الأحد، 1 مارس 2015

تعريف علم أمن المعلومات ومفاهيم مهمة

أمن المعلومات : 

مع تطور التكنولوجيا ووسائل تخزين المعلومات وتبادلها بطرق مختلفة أو ما يسمى نقل البيانات عبر الشبكة من موقع لآخر أصبح النظر إلى أمن تلك البيانات والمعلومات أمر في غاية الأهمية فظهر علم من علوم الحاسب يهتم بذلك الا وهو علم أمن المعلومات من خلال آرائكم وتعليقاتكم نود ان نصل معا الى تعريف لذلك العلم وما يدور حوله من مفاهيم ومعارف، ومن خلال مشاهدة الفيديو التالي سوف تتكون لديك عزيزي الطالب فكرة عامة عن هذا العلم ، لتبدأ بالمشاركة والتعليق على  موضوعنا والذي تدور ملامحه الاساسية حول العناوين التالية : 
1- مفاهيم مهمة في أمن المعلومات .
2-عناصر أمن المعلومات .
3-تهديدات أمن المعلومات .
4-أمثلة من حوادث انتهاك امن المعلومات .
5 أنظمة المملكة العربية السعودية في مكافحة الجرائم الالكترونية .
فيديو بعنوان مدخل الى علم أمن المعلومات 



هناك 94 تعليقًا:

  1. مفاهيم مهمة في أمن المعلومات
    مع تطور التكنولوجيا ووسائل تخزين المعلومات وتبادلها بطرق مختلفة أو ما يسمى نقل البيانات عبر الشبكة من موقع لاخر أصبح النظر إلى أمن تلك البيانات والمعلومات مهم للغاية
    يمكن تعريف أمن المعلومات بأنه العلم الذي يعمل على توفير الحماية للمعلومات
    أبسط أنواع الحماية
    كلمات السر بأنواعها.
    البطاقات الذكية المستخدمة للتعريف.
    وسائل التعريف البيولوجية والتي تعتمد على سمات الشخص المستخدم المتصلة ببنائه البيولوجي.
    المفاتيح المشفرة ويمكن ان تشمل ما يعرف بالاقفال الإلكترونية التي تحدد مناطق النفاذ.

    ردحذف
    الردود
    1. نود ان نصل معا لمعنى امن المعلومات ..

      حذف
    2. اساليب حماية البيانات والمعلومات ويضع الاجرائات اللازمة لضمان حمايتها و وضع التشريعات التي تمنع الاعتداء على المعلومات ومعاقبة المعتدين

      حذف
  2. عناصر أمن المعلومات

    السرية أو الموثوقية (CONFIDENTIALITY) : وتعني التأكد من ان المعلومات لا تكشف ولا يطلع عليها من قبل اشخاص غير مخولين بذلك .

    التكاملية وسلامة المحتوى (INTEGRITY) : التأكد من ان محتوى المعلومات صحيح ولم يتم تعديله او العبث به وبشكل خاص لن يتم تدمير المحتوى او تغيره او العبث به في اية مرحلة من مراحل المعالجة او التبادل سواء في مرحلة التعامل الداخلي مع المعلومات او عن طريق تدخل غير مشروع .

    استمرارية توفر المعلومات او الخدمة (AVAILABILITY) :- التأكد من استمرار عمل النظام المعلوماتي واستمرار القدرة على التفاعل مع المعلومات وتقديم الخدمة لمواقع المعلوماتية وان مستخدم المعلومات لن يتعرض الى منع استخدامه لها او دخوله اليها .

    عدم إنكار التصرف المرتبط بالمعلومات ممن قام به (Non-repudiation) :- ويقصد به ضمان عدم انكار الشخص الذي قام بتصرف ما متصل بالمعلومات او مواقعها انكار انه هو الذي قام بهذا التصرف ، بحيث تتوفر قدرة اثبات ان تصرفا ما قد تم من شخص ما في وقت معين .

    ردحذف
  3. تهديدات أمن المعلومات

    1- الفيروسات : الفيروس هو برنامج صغير مكتوب بأحد للغات الحاسب ويقوم بإحداث أضرار في الحاسب والمعلومات وينتشر سريعا الموجودة مثل (فيروس الدودة)

    2-هجوم تعطيل الخدمة : وهذا النوع من الخدمة يقوم فيه القرصان أو المعتدي بإجراء أعمال خاصة تؤدي إلى تعطيل الأجهزة التي تقدم الخدمة Server في الشبكات.

    3-مهاجمه المعلومات المرسله:
    وهو اعتراض المعلومات عند ارسالها من جهة إلى أخرى

    4- هجوم السيطرة الكاملة:
    في هذا النوع يقوم القرصان بالسيطرة الكاملة على جهاز الضحية والتحكم في جميع ملفاته كما لو كانت في جهازه هو ويمكن للقرصان مراقبة الضحية بصورة كاملة.

    5- هجوم التضليل:
    وفيه يقوم القرصان بانتحال شخصية موقع عام

    6- الوصول المباشر لكوابل التوصيل:
    يقوم المهاجم بالوصول المباشر لأسلاك التوصيل والتجسس على المعلومات المارة. ولكنه هجوم صعب ويتطلب عتاد خاص

    ردحذف
  4. أمثلة من حوادث انتهاك امن المعلومات

    تعرض شخص للاختراق وسرق بريده الالكتروني وتم القبض على الهكر بعد اصدار بلاغ من الضحية الى الشرطة

    في عام 2000م انتشر فيروس عبر البريد الالكتروني يقوم الفيروس بحذف جميع ملفات الوسائط وتعطيل نظام التشغيل وسمي ب (فيروس الحب)

    اشتكى أحد المواطنين بمنطقة الجوف من اختراق لحسابه بمباشر الأفراد بمصرف الراجحي و سرقة مبلغ 3000 ريال عبر التحويل في مباشر إلى حساب آخر

    ردحذف
  5. أنظمة المملكة العربية السعودية في مكافحة الجرائم الالكترونية

    صدر نظام مكافحة جرائم المعلوماتية بقرار مجلس الوزراء رقم 79 وتاريخ 7/3/1428هـ، وتمت المصادقة عليه بموجب المرسوم الملكي الكريم رقم م/17 وتاريخ 8/3/1428هـ .

    يساعد هذا النظام على الحد من وقوع جرائم معلوماتية وتحديد هذه الجرائم والعقوبات المقررة لكل منها وذلك يسهم لكل مما يلي:

    1- المساعدة على تحقيق الامن المعلوماتي
    2- حفظ الحقوق المترتبة على استخدام المشروع للحاسبات الالية والشبكات المعلوماتية

    3- حماية المصلحة العامة , والاخلاق , والاداب العامة

    4- حماية الاقتصاد الوطني

    ردحذف
  6. المقصود بامن المعلومات هو : أمن المعلومات ، من زاوية اكاديمية ، هو العلم الذي يبحث في نظريات واستراتيجيات توفير الحماية للمعلومات من المخاطر التي تهددها ومن انشطة الاعتداء عليها . ومن زاوية تقنية ، هو الوسائل والادوات والاجراءات اللازم توفيرها لضمان حماية المعلومات من الاخطار الداخلية والخارجية . ومن زاوية قانونية ، فان أمن المعلومات هو محل دراسات وتدابير حماية سرية وسلامة محتوى وتوفر المعلومات ومكافحة انشطة الاعتداء عليها او استغلال نظمها في ارتكاب الجريمة ، وهو هدف وغرض تشريعات حماية المعلومات من الانشطة غير المشروعة وغير القانونية التي تستهدف المعلومات ونظمها ( جرائم الكمبيوتر والإنترنت) .

    ردحذف
  7. أمن الإنترنت Internet Security
    أمن الإنترنت فرع في مجال أمن المعلومات الرقمي يختص بأمن المعلومات الرقمي على الإنترنت واستخداماتها خاصة ما يتعلق بمتصفحات الإنترنت. يهدف أمن الإنترنت لوضع القواعد والأساليب والإجرائيات التي تحد من مخاطر استخدام الإنترنت على أمن المعلومات. فتبادل المعلومات عبر الإنترنت يحمل مخاطر كثيرة جدا كالتنصت على الرسائل والخداع والغش وسرقة كلمات السر وغيرها. تدخل في نطاق أمن الإنترنت مصطلحات كثيرة مثل:

    تشفير رسائل الإيميل PGP Encryption
    جدار النار Firewall
    الفيروسات Viruses
    الديدان Worms
    أحصنة طروادة Trojan Horses
    برامج التجسس Spyware
    مضادات الفيروسات Anti-Viruses

    ردحذف
  8. أزال المؤلف هذا التعليق.

    ردحذف
  9. مثال على تهديد امن المعلومات : (( اخترق شاب روسي شبكة شركة (cd universe) في عام 1999م, وسرق منها معلومات 300.000 بطاقة ائتمان تخص زبائن الشركة , وطلب فدية قدروها 100.000 دولار. ولما تتلكأت الشركة عن الدفع قام بنشر المعلومات عن هذه البطاقات على شبكة الانترنت )) .

    ردحذف
  10. ( معنى أمن المعلومات )
    هو حماية معلومات معينة من أن تعاين، أو تستخدم من قبل أشخاص غير مخول لهم ذلك، أو من أن تكشف للعلن، أو توزع، أو أن تعدّل، أو من أن تدمر أو تحذف. هذا التعريف ينطبق على أي نوع من المعلومات سواء كانت المعلومة مكتوبة على ورق أو موجودة في ملف ما على الإنترنت.

    لا يتضمن هذا التعريف الاجراءات اللازمة لضمان أمن المعلومات والاجراءات التي يجب وضعها للتعامل مع حالات خسارة أمن المعلومات مؤقتا أو حالات خسارة المعلومات أو جزء منها وغير ذلك. ولا بآليات إدارة المخاطر والتدريب والتوافق مع القوانين المعمول بها ولا بالتكنولوجيا المستخدمة في تصميم نظام أمن المعلومات... جميع هذه المواضيع تندرج تحت المفهوم الأعم لأمن المعلومات والذي نسمية ضمان المعلومات Information Assurance

    ردحذف
  11. ( تهديدات أمن المعلومات )

    1_ التهديدات المباشرة على الأجهزة الشخصية والذكية والخوادم.

    مثل الفايروس والوورم والتروجان وغيره، من البرامج التي تتسلل إلى الاجهزة من خلال سوء الاستخدام والجهل، والوثوق بالمواقع والرسائل الإلكترونية دون التاكد، وأخطار هذه البرامج أن لديها القدرة على تدمير المعلومات وسرقتها وإرسالها لجهات خارجية، وأحياناً تقوم بتوفير إتصال لمهاجمين من الخارج وتوفر لهم التحكم الكامل بالجهاز، وقد يستخدم جهاز الضحية في مثل هذه الحالات للهجوم على أجهزة وشبكات أخرى!

    2_ الثغرات في البرامج وأنظمة التشغيل.

    البرامج وأنظمة التشغيل مهددة على الدوام لاكتشاف ثغرات فيها، فالتطور في البرمجيات يعاصر ثورة حالياً، فعدد البرامج ونوعها في ازدياد هائل في كل لحظة، وهذا التطور لا بد وأن يتيح الفرصة أكثر لاكتشاف ثغرات جديدة في كل يوم وفي كل لحظة، والدليل على هذا الكلام وجود الكثير من التحديثات شبه اليومية والتي تقوم بسد الثغرات وإصلاح المشاكل في البرامج وانظمة التشغيل على الدوام، وخطر هذه الثغرات أنه من الممكن استغلالها بسهولة للحصول على اتصال وتحكم كامل بالجهاز الضحية.

    3_ المواقع المشبوهة والمزيفة.

    هذه المواقع موجودة على الشبكة بانتظار مستخدم قليل الخبرة بالدخول إليها، وبمجرد أن يضغط على بعض الوصلات يقوم هذا الموقع بسرقة معلومات أو توجيه المستخدم لمواقع مزيفة تشبه المواقع المشهورة، وعندما يقوم المستخدم بإدخال بياناته، تقوم هذه المواقع بسرقة البيانات وتحويله للموقع الأصلي، فلا يشعر المستخدم بهذه الحالة أنه قد تعرض للاختراق!

    4_ الرسائل الإلكترونية المشبوهة والدعايات.

    يكمن الخطر في هذه الرسائل كونها تحتوي على فايروس أو مواقع مشبوهة، وإن لم تكن تحمل خطراً فمجرد أن عدد الرسائل الإلكترونية غير المرغوب فيها تشكل أحياناً أكثر من 80% من حجم الرسائل ككل، مما يعني وجود كم هائل من هذه الرسائل التي تعيق العمل، وتحمل الخوادم فوق طاقتها مما يستدعي تكلفة زائدة في اشتراك الإنترنت ورفع إمكانات الخوادم لتتعامل مع هذه الرسائل التي لا يرغب بها أحد!.

    ردحذف
  12. مفاهيم مهمة في أمن المعلومات :
    في هذا العصر وهو عصر التكنلوجيا اصبحت معظم المعلومات والبيانات يتم تداولها عبر الشبكة العنكبوتية وحيث بعضها تكون مهمة للغاية وتكمن قيمتها في سريتها لذا فأمن المعلومات هو حفظ المعلومات والبيانات من الاختراق والتجسس والاختلاس وأن تكون محمية بحيث لا يمكن أن يعلم بها الا صاحبها والكثير من الأشخاص لا يدركون بأن بعض المعلومات التي قد تبدو تافهة أو لا معنى لها بالنسبة لهم فإنها قد تعني الكثير لأناس آخرين وخصوصاً إذا ما تم تجميعها مع أجزاء أخرى من المعلومات. فعلى سبيل المثال، يمكن للشركة الراغبة في الحصول على معلومات شخصية عنك للأغراض التسويقية أن تشتري هذه المعلومات من شخص يقوم بتجميعها من خلال الوصول إلى جهاز كمبيوترك بشكل غير شرعي.
    ومن المهم كذلك أن تفهم أنك حتى ولو لم تقم بإعطاء معلوماتك لأي شخص عبر الإنترنت، فقد يتمكن بعض الأشخاص من الوصول إلى نظام الكمبيوتر لديك للحصول على المعلومات التي يحتاجونها دون علم أو إذن منك.

    ردحذف
  13. عناصر أمن المعلومات :

    سرية المعلومات data confidentiality :

    في هذا المكون نتحدث عن التدابير اللازمة لمنع أي شخص غير مصرح به الحصول على المعلومة وذلك باستعمال عدت معرقلات على سبيل المثال :اسم المستخدم والباسورد ، بصمة الإبهام ، بصمة الصوت ، بصمة العين ... واللائحة طويلة وهي مهمة في تعريف هوية الشخص ومدى تطابقه مع قاعدة البينات الخاصة بالمستعملين


    سلامة المعلومات data integrity :

    في هذا الركن لايهمنا سرية المعلومة بقدر مايهمنا مدى إمكانية متخصص الحماية ان يقوم بالحفاظ على آمن المعلومة من التغير الغير مصرح به او فقدانها سواء عن طريق مهددات بشرية ( إختراق قاعدة البينات والإطلاع على معلومات سرية او حساسة ) او طبيعية ( حريق في مركز البينات ، فيضان ... )

    ضمان وصول المعلومة availability :

    توفر المعلومة على مدار الساعة وعلى مدار اليوم .لا يمكن ان نتحدث عن امن معلومات والشخص الذي يملك تصاريح الحصول على المعلومة لا يستطيع الحصول عليها او هناك اضطراب في خدمات توصيل المعلومة لهذا يجب على محترف الحماية توفير المعلومة طوال الوقت وبشكل يسير للأشخاص الذين يملكون تصاريح الحصول عليها .

    ردحذف
  14. تهديدات أمن المعلومات :
    الحوادث: تنشأ الحوادث بسبب أخطاء الموظفين. مثلاً، نجد أن عملية حذف ملفات أساسية ومهمة من على موقع ويب أمراً في غاية السهولة بالنسبة لمدير الموقع.

    - الكوارث الطبيعية: وتتضمن الحرائق والفيضانات. إذا كان شركة تقوم بإدارة مخدم التجارة الالكترونية الخاص بها وتعرضت هي أو شركة تخديم الانترنيت لكارثة طبيعية، فمن المحتمل أن تتوقف أعمالها على الانترنيت لعدة أيام أثناء هذه الكارثة.

    - التخريب (الصناعي أو الفردي): وهو التخريب المتعمد للنظام بهدف تحقيق مكسب تجاري، أو بسبب ضغينة قديمة كطرد أحد الموظفين من العمل.

    - السرقة: وهي سرقة المعلومات الهامة، مثل أرقام بطاقات الاعتماد بهدف تحقيق كسب تجاري.

    - الاستخدام غير القانوني (القرصنة): يمكن أن يكون الهدف من القرصنة السرقة، أو التخريب. إلا أنه قد لاتكون هناك أي نية خبيثة وراء عملية القرصنة، بل مجرد تحدٍ بالنسبة للاشخاص المولعين بالتقنيات، كاختراق الأنظمة.

    - الاختطاف: قد يستخدم مخدم الويب الشركة للهجوم على مخدمات أخرى، أو للقيام بهجوم الكتروني، كإرسال كم ضخم من المعلومات المزيفة من عدة حواسب تم الإستيلاء عليها عن بعد إلى زبائن مواقع هامة مثل Yahoo!، تخبرهم بأن اشتراكاتهم لم تعد صالحة.

    وبشكل مماثل يمكن لمرسلوا رسائل البريد الإلكتروني المزعجين أو Spammers أن يقوموا باختطاف مخدم البريد الإلكتروني واستخدامه لإرسال رسائل SPAM إلى الأفراد، الأمر الذي يمكن أن يسبب في إلغاء اشتراك الانترنيت الخاص بهم من قبل مزود خدمة الانترنيت، وخاصة إذا اعتقدوا أنهم المسؤولين عن هذا العمل المزعج.

    - فيروسات الحواسيب: وهي عبارة عن برامج حاسوبية تنتشر بين الأجهزة بنيه التسبب أو عدم التسبب بالضرر.

    ولتلافي هذه المشاكل، من المهم جداً أن يكون هناك في الشركة شخص يتولى المسؤولية. يكون عادة هذا الشخص هو مدير تقنية المعلومات، وفي الشركات الكبيرة يتولى مدير التجارة الإلكترونية هذه المسؤولية. أما إذا كانت الشركة صغيرة، فقد لا يكون هناك مدير مختص بتقنية المعلومات أو بإدارة التجارة الإلكترونية. لذا لابد من وجود مدير آخر يتولى هذه المسؤولية ضمن نطاق عمله. إلا أنه قد لايكون من الممكن تلافي جميع أنواع المشاكل. حيث أنه، وكما سنرى لاحقاً، هناك المئات بل ألوف الفيروسات المختلفة. ومع أنه يتم الكشف عن فيروس جديد كل بضعة ثوان، إلا أن هناك دائماً ثغرات في آلية الدفاع ضده. لذا، فإن الطرق المبنية على أسس إدارة المخاطر والمجازفات تعد ذات فائدة مجدية، وتعتمد هذه الإدارة على:


    1-تحديد المخاطر والمجازفات، بما في ذلك احتمالات وقوعها وتأثيراتها.

    2- تحديد الحلول الممكنة لهذه المخاطر والمجازفات.

    3- تطبيق الحلول بالنسبة للمخاطر الأكثر احتمالاً والمجازفات الأكثر خطراً .

    4- مراقبة المخاطر والمجازفات لإدراك كيفية تقييم المخاطر والمجازفات في المستقبل وتلافيها.

    ردحذف
  15. أمثلة من حوادث انتهاك امن المعلومات لأشهر الهاكرز :

    كيفين ميتنيك

    وهو الأكثر شهرة على الإطلاق وبلا شك الأكثر موهبة في التاريخ, كتب ميتنيك اسمه في التاريخ عام 1981 عندما كان في السابعة عشرة من عمره بعدما تمكن من الدخول على شبكات الهاتف والتحكم فيها, الأمر الذي مكنه من تحويل مكالمات المشتركين إلى أي اتجاه أراد.
    وفي عام 1983 أنجز ميتنيك عمله الأكبر وأيضا القي القبض عليه لأول مرة بعدما يمكن من اختراق جهاز كمبيوتر وزارة الدفاع الأمريكية (البنتاجون).
    أدت جرائم ميتنيك المعلوماتية المتتابعة إلى أن يصبح هدفا للمباحث الفيدرالية. حكم عليه بالسجن لخمس سنوات في التسعينيات وهو الآن مستشار امني ويدير شركته الخاصة ميتنيك للحماية Mitnick Security!

    كيفين بولسون

    وهو رئيس تحرير مجلة وايرد Wired والذي عرف في الماضي بنشاطات مختلفة تماما. ففي 1983 عندما كان هو أيضا في السابعة عشرة من عمره, قام بالعديد من الهجمات والاختراقات لشبكات مختلفة مما تسبب في عدد من المواجهات مع النظام القانوني الامريكي.
    استمر بولسون في اعماله غير المشروعة حتى القي القبض عليه في من قبل المباحث الفيدرالية عام 1991 وحكم عليه بالسجن لأربعة اعوام في 1994.

    ادريان لامو

    هو المسئول عن إفقاد اكبر عدد من مديري الشبكات صوابهم!
    بدأ بمايكروسوفت وياهو وصن مايكروسيستمز ومكدونالدز وسينجيولار وايه أو ال ومنتهيا بالنيويورك تايمز.
    يعد لامو أيضا مسئولا عن عدد كبير جدا من الاختراقات والتعدي على نظم حماية الشبكات الخاصة بالشركات والأعمال.
    اخترق لامو كل أنواع الحماية الممكنة بسهولة شديدة ومن دون عناء يذكر, وخلال لقاء له على برنامج NBC Nightly News طلب منه المذيع إثبات موهبته أمام عدسات الكاميرا فما كان منه إلا أن أجاب باختراق الشبكة الداخلية للقناة وفرض سيطرة كاملة عليها في اقل من خمس دقائق!!
    يعمل لامو الآن كمستشار امني ويتمتع بحرية تامة في الحركة بعد أن ظل لسنوات طويلة مراقبا من قبل السلطات الأمنية الأمريكية!

    جون درابر

    ويعرف في مجتمع الهاكرز باسم كابتين كرانش أو Cap'n Crunch ويعد درابر واحد من أوائل الهاكرز في التاريخ.
    يأتي اسم الشهرة من نوع من الحبوب التي كانت تباع وتحمل نفس الاسم, وفي إحدى علب هذه الحبوب اكتشف داربر وجود صافرة للأطفال كانت توضع في العلب كنوع من الدعاية للمنتج. اكتشف داربر انه من الممكن أن يستخدم هذه الصافرة لكي يخترق شبكة الهاتف ويحصل على مكالمات مجانية, كل ما كان يجب فعله هو إصدار صوت من الصافرة بدرجة معينة في سماعة الهاتف لكي تتم العملية.
    القي القبض على داربر عام 1976 وحكم عليه بالحبس لمدة شهرين.

    ردحذف

  16. أنظمة المملكة العربية السعودية في مكافحة الجرائم الالكترونية :

    صدر نظام مكافحة جرائم المعلوماتية بقرار مجلس الوزراء رقم 79 وتاريخ 7/3/1428هـ، وتمت المصادقة عليه بموجب المرسوم الملكي الكريم رقم م/17 وتاريخ 8/3/1428هـ .

    ويمكن الاطلاع على المرسوم الملكي كاملا من خلال الرابط التالي :

    http://www.boe.gov.sa/M/ViewSubSystemDetails.aspx?lang=ar&SystemID=217

    ردحذف
  17. تهديدات أمن المعلومات.. الفيروس هو برنامج صغير مكتوب بأحد للغات الحاسب ويقوم بإحداث أضرار في الحاسب والمعلومات الموجودة على الحاسب بمعني انه يتركز علي ثلاث خواص وهي التخفي، التضاعف، وإلحاق الأذى. مصادر الفيروس يكمن مصادر الفيروس من خلال الرسائل الإلكترونية المجهولة، صفحات الإنترنت المشبوهة، نسخ البرامج المقلدة، استخدام برامج غير موثقة، كذالك تبادل وسائل التخزين دون عمل فحص مسبق مثل الأقراص والذاكرة المتنقلة وارسال الملفات داخل الشبكة المحلية. للفيروس ثلاث خواص مؤثرة وهي: التضاعف: تتم عملية تضاعف الفيروس عند التحاق الفيروس بأحد الملفات وهنا تتم عملية زيادة عدد العمليات التي تتم إلى ملاين العمليات مما يسبب البطء في العمل أو توقف الحاسب عن العمل. التخفي: لابد للفيروس من التخفي حتى لا ينكشف ويصبح غير فعال، ولكي يتخفي فأنة يقوم بعدة أساليب منها علي سبيل المثال، صغر حجم الفيروس لكي سيناله الاختباء بنجاح في الذاكرة أو ملف آخر. إلحاق الأذى: قد يتراوح الأذى الذي يسببه الفيروس بالاكتفاء بإصدار صوت موسيقي أو مسح جميع المعلومات المخزنة لديك، ومن الأمثلة الاخري في إلحاق الأذى: إلغاء بعض ملفات النظام، إغلاق الحاسب من تلقاء نفسه عند الدخول على الإنترنت مثلا أو إلغاء البرنامج المكتوب على BIOS

    ردحذف
  18. فالتعاملات بطريق الوسائل الإلكترونية أصبحت تشكل قمة التطور في التبادلات بين الأفراد والشركات والجهات المختلفة. فقد كان على المشتري أن يتقابل مع البائع فيما يسمى بمجلس العقد الذي يتقابل فيه الإيجاب والقبول، ثم تطورت تلك الفكرة وأصبح مجلس العقد أكثر اتساعا بتطور وسائل الاتصالات؛ من أهمها الاتصالات الهاتفية، والفاكس. فبعد أن كانت وسيلة إتمام التبادلات هو نظام المقايضة حيث يقوم البائع بتسليم سلعة إلي المشتري في نظير تسلمه لسلعة من هذا الأخير كمقابل لها، وذلك قبل ظهور النقود، ثم تطور الأمر بتداول العملات المعدنية التي سهلت التبادلات بين الناس. واستمر التطور بظهور فكرة العملة الإلكترونية، والتي لا تشكل نقوداً معدنية ولكن وحدات إلكترونية يتم سحبها من حساب إلى آخر دون استعمال نقود معدنية.

    لذلك كانت حماية التعاملات الإلكترونية ضرورة من ضرورات التطور التقني في العصر الحديث بسبب تطور تقنيات الاتصالاتِ.

    وإدراكا لأهمية تنظيم التعاملات الإلكترونية، وافق مجلس الوزراء في المملكة في 7/ 3/ 1428 هـ الموافق 26/ 3/ 2007م على نظامي مكافحة جرائم المعلوماتية والتعاملات الالكترونية، وكان ذلك للحد من وقوع الجرائم المعلوماتية وتحديد الجرائم المستهدفة بالنظام والعقوبات المقدرة لكل جريمة أو مخالفة، وتحديد جهة الاختصاص بمتابعتها وتطبيق العقوبات.

    والمصلحة التي يحميها القانون بهذه الصور الجديدة من الجرائم هي بلا شك المصلحة العامة التي تقتضي تأمين استخدام أجهزة الكمبيوتر وشبكة المعلومات الدولية (الانترنت) من عبث العابثين الذي يتمثل في ارتكاب جرائم الأموال وجرائم الآداب وجرائم الإرهاب وجرائم السب والقذف، وجرائم غسل الأموال.

    يضاف إلى ما سبق أن المصلحة العامة تقتضي حماية التجارة الدولية عبر شبكة الإنترنت، من هنا كان من اللازم حماية التوقيعات الإلكترونية.

    المقصود بتقنية المعلومات وبأدواتها الإلكترونية:

    ارتأى المنظم السعودي أنه كان من الواجب إيجاد تعريفات لبعض المفاهيم الأساسية في نظام مكافحة التعاملات الإلكترونية وذلك لتعريف المقصود بتعبير الجهاز وكلمة إلكتروني وكلمة منظومة وغيرها من التعبيرات المستعملة في هذا النظام.

    لذا عرّف النظام السعودي الحاسب الآلي في المادة الأولى من نظام التعاملات الإلكترونية بأنه "أي جهاز الكتروني ثابت أو منقول، سلكي أو لا سلكي، يحتوي على نظام معالجة البيانات أو تخزينها أو إرسالها أو استقبالها أو تصفحها يؤدي وظائف محددة بحسب البرامج والأوامر المعطاة له" (مادة أولى –7 من نظام التعاملات الإلكترونية والمادة الأولى – 6 من نظام مكافحة جرائم المعلوماتية). وعرفت المادة نفسها كلمة "إلكتروني" بأنها "تقنية استعمال وسائل كهربائية، أو كهرومغناطيسية أو بصرية أو أي شكل آخر من وسائل التقنية المشابهة" (مادة أولى -9).

    كما عني نظام التعاملات الإلكترونية في المملكة ببيان المقصود بالتعاملات الإلكترونية بتعريفها وذلك بقوله: "التعاملات الالكترونية: أي تبادل أو تراسل أو تعاقد، أو أي إجراء آخر يبرم أو ينفذ - بشكل كلي أو جزئي - بوسيلة الكترونية." (مادة أولى -10). كما أوضح مفهوم البيانات الإلكترونية بقوله "البيانات الالكترونية: بيانات ذات خصائص الكترونية في شكل نصوص أو رموز أو صور أو رسوم أو أصوات أو غير ذلك من الصيغ الالكترونية، مجتمعة أو متفرقة." (مادة أولى -11). وعرّف النظام أو منظومة البيانات الإلكترونية بقوله "منظومة بيانات الكترونية: جهاز أو برنامج الكتروني أو أكثر يستخدم لإنشاء البيانات الالكترونية أو استخراجها أو إرسالها أو بثها أو تسلمها أو تخزينها أو عرضها أو معالجتها".

    - مكافحة جرائم تقنية المعلومات عن طريق القواعد الموضوعية والقواعد الإجرائية:

    وقد كانت تلك الحماية يكفلها القانون عن طريق قواعد موضوعية وقواعد إجرائية، قبل صدور هذا النظام. ونقصد بالقواعد الموضوعية ما توفره النصوص التقليدية في الشريعة الإسلامية والأنظمة الجزائية من تجريم السرقة والنصب وخيانة الأمانة والتزوير، ونقصد بالقواعد الإجرائية تلك التي تنظم جمع الاستدلالات والتحقيق والمحاكمة والتي يعرفها نظام الإجراءات الجزائية في المملكة.

    وقد أدركت كثير من التشريعات أن القواعد الإجرائية التقليدية غير متلائمة في تطبيقها على الجرائم الإلكترونية، ومن ثم فقد أدخلت قواعد إجرائية جديدة تناسب الاتصالات الإلكترونية. وهذا ما فعله المشرع الأمريكي على وجه الخصوص، على ما سيلي بيانه. ومما يدل على أن القواعد التقليدية الإجرائية غير مناسبة للاتصالات الإلكترونية أن القواعد التي تنظم الاتصالات الهاتفية سواء من ناحية التجريم أو من الناحية الإجرائية يصعب تطبيقها على الاتصالات الإلكترونية.كما أن القواعد التي تنظم المراسلات البريدية لا تناسب في تطبيقها المراسلات الإلكترونية (الإيميل).

    ردحذف
  19. نظراً لما شهدته المملكة العربية السعودية من دخول التقنية وشبكات الإنت، و تطورها مع الزمن و استخداماتها في كافة أشكال الحياة، و انتشار استخدام أجهزة الحاسب الآلي في أي مكان و زمان، و امكانية اتصال الأجهزة بعضها مع بعض خلال الشبكات الداخلية للمنشآت و الشبكات المحلية و الدولية من خلال الشبكة العنكبوتية (الإنترنت)، و سهولة نقل المعلومات و البيانات من خلالها. إلا أن الجرائم التي كانت فيما مضى لا يمكن تطبيقها إلا على أرض الواقع استطاعت في هذا العصر الوصول إلى العالم الافتراضي باستخدام طرق معينة. و كانت المملكة العربية السعودية قد تصدرت دول الخليج العربي في التعرض للجرائم الالكترونية. نتيجة لذلك سعت حكومة المملكة ا إلى تطوير الأنظمة و القوانين لتواكب ما استجد في عالم الجريمة الالكترونية و استحداث و تطوير طرق الكشف عنها و متابعتها و اكتشاف الأدلة القاطعة. و تبعاً لذلك أقر مجلس الوزراء نظام مكافحة جرائم المعلوماتية و الذي يقوم على تحديد تلك الجرائم و العقوبات المناسبة لها للحد من نشوءها. يهدف النظام إلى ضبط التعاملات الالكترونية و تنظيمها و توفير إطار نظامي لها. وقدأثبتت الإحصائيات أن المملكة العربية السعودية تأتى فى المركز الأول على مستوى دول الخليج العربي في التعرض للجرائم الالكترونيةوهذا ما كان سيؤدى إلى فقد المملكة العربية السعودية ثقتها بالتعامل الالكتروني عبر الإنترنت وألح الأمر الى وجود قانون مكافح لمثل هذه الجرائم.و عليه فإن مجلس الوزراء الموقر أقر في جلسته يوم الاثنين 7 ربيع الأول 1428هـ برئاسة خادم الحرمين الشريفين الملك عبد الله بن عبد العزيز – حفظه الله - نظام مكافحة جرائم المعلوماتية، بتحديد الجرائم والعقوبات المقررة لها للحد من نشوءها. و تتجاوز مجموع العقوبات المالية الواردة في النظام مبلغ 11 مليون ريال، موزعة بالتفاوت المبني على فداحة الجرم الالكتروني المرتكب فرض النظام عقوبة بالسجن مدة لا تزيد عن سنة واحدة وغرامة مالية لا تزيد على 500 ألف ريال أو بإحداهما، على كل شخص يرتكب أياً من الجرائم المنصوص عليها في نظام أمن المعلومات، وعرف القانون بعضاً من أنواع تلك الجرائم منها الدخول غير المشروع إلى موقع إلكتروني أو الدخول إلى موقع إلكتروني بهدف تغيير تصاميم هذا الموقع أو إلغائه أو إتلافه أو تعديله أو شغل عنوانه، إساءة استخدام الهواتف النقالة المزودة بكاميرا أو ما في حكمها للمساس بالحياة الخاصة للأفراد بقصد التشهير وإلحاق الضرر بهم عبر وسائل تقنيات المعلومات المختلفة، كأدنى عقوبة تذكر في النظام. و فرض النظام عقوبة بالسجن مدة لا تزيد عن عشر سنوات وبغرامة مالية لا تزيد عن خمسة ملايين ريال أو بإحداهما، على كل شخص ينشئ موقعا للمنظمات الإرهابية على الشبكة المعلوماتية أو أحد أجهزة الحاسب الآلي أو نشره لتسهيل الاتصال بقيادات تلك المنظمات أو ترويج أفكارها أو نشر كيفية صنع المتفجرات وما يتم استخدامه في الأعمال الارهابية، كأقصى عقوبة تذكر في النظام. و نظام مكافحة جرائم المعلوماتية يكفل حماية المصلحة العامة و الآداب العامة ويحمى الاقتصاد الوطني من خلال تحقيق التوازن الضروري بين مصلحة المجتمع في الاستعانة بالتقنية الحديثة ومصلحة الفرد في حماية حياته الخاصة والحفاظ على خصوصياته، والمساعدة على تحقيق الأمن المعلوماتي الالكتروني وحفظ الحقوق المترتبة على الاستخدام المشروع للحاسبات الآلية والشبكات المعلوماتية و الذي سيسهم بشكل ملموس بإذن الله في التصدي لهذه الجرائم و إيقاع العقوبات الرادعة .
    أهمية التدخل بالتجريم لحماية التعاملات الإلكترونية :
    تبين أن نظام الحاسب الآلي وما يرتبط به من استعمال شبكة الإنترنت له دور إجرامي كبير، أي أنه يسهل ارتكاب أنواع معينة من الجرائم. و بالنظر إلى الآثار المترتبة الخطيرة التي تخلفها تلك الجرائم من الناحية المادية على التعاملات بين الشركات المختلفة وبين الأفراد و التي تقدر بملايين الدولارات. و بالنظر إلى خطورة تلك الجرائم التي تصل إلى حد الوصول إلى حيز السياسة الدولية حيث أن معظم أسلحة الجيوش الآن يتم تشغيلها باستخدام أجهزة الحاسب الآلي.الأمر الذي حدا بالمسؤولين و المختصين في علم القانون إلى اعتبار الحماية من تلك الجرائم مصلحة اجتماعية تستحق التدخل السريع لتحقيقها عن طريق التجريم.
    - نشأت فكرة مشروع نظام الجرائم المعلوماتية .
    - نشأت فكرة هذا النظام عندما ورد إلى مجلس الشورى طلب تعديل المادتين 37وَ 38من نظام الاتصالات وذلك لتغطية الفراغ النظامي المتمثل في اختراق شبكات الاتصالات والمعلومات وظهور بعض المشاكل جرّاء الاستخدامات السلبية لتقنيات الإنترنت والجوال. ووافق مجلس الشورى على تعديل المادتين 37وَ 38من نظام الاتصالات لمعالجة هذه المشاكل ولكن المجلس وبالأخص لجنة الاتصالات وتقنية المعلومات رأت أن التعديل وحده غير كافٍ

    ردحذف
  20. نظام مكافحة الجرائم المعلوماتية في المملكة العربية السعودية

    المادة الأولى :
    يقصد بالألفاظ والعبارات الآتية ـ أينما وردت في هذا النظام ـ المعاني المبينة أمامها ما لم يقتض السياق خلاف ذلك:
    1ـ الشخص: أي شخص ذي صفة طبيعية أو اعتبارية ، عامة أو خاصة.
    2ـ النظام المعلوماتي: مجموعة برامج وأدوات معدة لمعالجة البيانات وإدارتها ، وتشمل الحاسبات الآلية.
    3ـ الشبكة المعلوماتية: ارتباط بين أكثر من حاسب آلي أو نظام معلوماتي للحصول على البيانات وتبادلها ، مثل الشبكات الخاصة والعامة والشبكة العالمية / الإنترنت/ .
    4ـ البيانات: المعلومات ، أو الأوامر ، أو الرسائل ، أو الأصوات ، أو الصور التي تعد ، أو التي سبق إعدادها ، لاستخدامها في الحاسب الآلي ، وكل ما يمكن تخزينه ، ومعالجته ، ونقله ، وإنشاؤه بوساطة الحاسب الآلي ، كالأرقام والحروف والرموز وغيرها.
    5ـ برامج الحاسب الآلي : مجموعة من الأوامر ، والبيانات التي تتضمن توجيهات أو تطبيقات حين تشغيلها في الحاسب الآلي ، أو شبكات الحاسب الآلي ، وتقوم بأداء الوظيفة المطلوبة.
    6ـ الحاسب الآلي: أي جهاز إلكتروني ثابت أو منقول سلكي أو لاسلكي يحتوي على نظام معالجة البيانات ، أو تخزينها ، أو إرسالها ، أو استقبالها ، أو تصفحها ، يؤدي وظائف محددة بحسب البرامج ، والأوامر المعطاة له.
    7ـ الدخول غير المشروع: دخول شخص بطريقة متعمدة إلى حاسب آلي ، أو موقع إلكتروني أو نظام معلوماتي ، أو شبكة حاسبات آلية غير مصرح لذلك الشخص بالدخول إليها.
    8ـ الجريمة المعلوماتية: أي فعل يرتكب متضمنا استخدام الحاسب الآلي أو الشبكة المعلوماتية بالمخالفة لأحكام هذا النظام.
    9ـ الموقع الإلكتروني: مكان إتاحة البيانات على الشبكة المعلوماتية من خلال عنوان محدد.
    10ـ الالتقاط: مشاهدة البيانات ، أو الحصول عليها دون مسوغ نظامي صحيح.
    المادة الثانية :
    يهدف هذا النظام إلى الحد من وقوع جرائم المعلوماتية ، وذلك بتحديد هذه الجرائم والعقوبات المقررة لكل منها ، وبما يؤدي إلى ما يأتي:
    1ـ المساعدة على تحقيق الأمن المعلوماتي.
    2ـ حفظ الحقوق المترتبة على الاستخدام المشروع للحاسبات الآلية والشبكات المعلوماتية.
    ـ حماية المصلحة العامة ، والأخلاق ، والآداب العامة.
    4ـ حماية الاقتصاد الوطني.
    المادة الثالثة :
    يعاقب بالسجن مدة لا تزيد على سنة وبغرامة لا تزيد على خمسمائة ألف ريال ، أو بإحدى هاتين العقوبتين ، كل شخص يرتكب أيا من الجرائم المعلوماتية الآتية:
    1ـ التنصت على ما هو مرسل عن طريق الشبكة المعلوماتية أو أحد أجهزة الحاسب الآلي ـ دون مسوغ نظام صحيح ـ أو التقاطه أو اعتراضه.
    2ـ الدخول غير المشروع لتهديد شخص أو ابتزازه ، لحمله على القيام بفعل أو الامتناع عنه ، ولو كان القيام بهذا الفعل أو الامتناع عنه مشروعا.
    3ـ الدخول غير المشروع إلى موقع إلكتروني ، أو الدخول إلى موقع إلكتروني لتغيير تصاميم هذا الموقع ، أو إتلافه ، أو تعديله ، أو شغل عنوانه.
    4ـ المساس بالحياة الخاصة عن طريق إساءة استخدام الهواتف النقالة المزودة بالكاميرا ، أو ما في حكمها.
    5ـ التشهير بالآخرين ، وإلحاق الضرر بهم ، عبر وسائل تقنيات المعلومات المختلفة.
    المادة الرابعة :
    يعاقب بالسجن مدة لا تزيد على ثلاث سنوات وبغرامة لا تزيد على مليوني ريال ، أو بإحدى هاتين العقوبتين ؛ كل شخص يرتكب أيا من الجرائم المعلوماتية الآتية:
    1ـ الاستيلاء لنفسه أو لغيره على مال منقول أو على سند ، أو توقيع هذا السند ، وذلك عن طريق الاحتيال ، أو اتخاذ اسم كاذب ، أو انتحال صفة غير صحيحة.
    2ـ الوصول ـ دون مسوغ نظام صحيح ـ إلى بيانات بنكية أو ائتمانية ، أو بيانات متعلقة بملكية أوراق مالية للحصول على بيانات ، أو معلومات ، أو أموال ، أو ما تتيحه من خدمات.
    المادة الخامسة:
    يعاقب بالسجن مدة لا تزيد على أربع سنوات وبغرامة لا تزيد على ثلاثة ملايين ريال ، أو بإحدى هاتين العقوبتين ، كل شخص يرتكب أيا من الجرائم المعلوماتية الآتية:
    1ـ الدخول غير المشروع لإلغاء بيانات خاصة ، أو حذفها ، أو تدميرها ، أو تسريبها ، أو إتلافها أو تغييرها ، أو إعادة نشرها.
    2ـ إيقاف الشبكة المعلوماتية عن العمل ، أو تعطيلها ، أو تدمير ، أو مسح البرامج ، أو البيانات الموجودة ، أو المستخدمة فيها ، أو حذفها ، أو تسريبها ، أو إتلافها ، أو تعديلها.
    3ـ إعاقة الوصول إلى الخدمة ، أو تشويشها ، أو تعطيلها ، بأي وسيلة .

    ردحذف
    الردود
    1. رد جميل لكن يمكن اختصاره بشكل افضل

      حذف
  21. مكافحة جرائم تقنية المعلومات في المملكة:

    أوضح نظام مكافحة جرائم تقنية المعلومات في المملكة أغراض هذا النظام بقوله في المادة الثانية منه "يهدف هذا النظام إلى ضبط التعاملات والتوقيعات الالكترونية، وتنظيمها وتوفير إطار نظامي لها بما يؤدي إلى تحقيق ما يلي:

    1- إرساء قواعد نظامية موحدة لاستخدام التعاملات والتوقيعات الالكترونية، وتسهيل تطبيقها في القطاعين العام والخاص بوساطة سجلات الكترونية يعول عليها

    2- إضفاء الثقة في صحة التعاملات والتوقيعات والسجلات الالكترونية وسلامتها

    3- تيسير استخدام التعاملات والتوقيعات الالكترونية على الصعيدين المحلي والدولي للاستفادة منها في جميع المجالات، كالإجراءات الحكومية والتجارة والطب والتعليم والدفع المالي الالكتروني.

    4- إزالة العوائق أمام استخدام التعاملات والتوقيعات الالكترونية.

    5- منع إساءة الاستخدام والاحتيال في التعاملات والتوقيعات الالكترونية".

    ردحذف
  22. 1- انتشار استخدام الأجهزة الذكية المحمولة والتي منها على سبيل المثال: الحاسب المحمول (اللابتوب) أجهزة الجوال الذكية.

    2- انتشار الشبكات الإجتماعية (كفيس بوك وتويتر ونحوهما) واستخدامها وعدم توفر الوعي الكافي بكيفية التعامل مع المعلومات وحساسيتها عند استخدام هذه الشبكات.

    3- التهديدات الداخلية ( موظفي المنظمة)

    4- الهاكرز

    5- عدم توفر الوعي والدعم الكافي من الإدارة العليا

    6- المستخدمين لأنظمة المعلومات

    وقد اختلفت الآراء مع اختيار الأغلبية للاختيار رقم 6 "المستخدمين لأنظمة المعلومات".

    وبعد تفكير في حال أمن المعلومات خلال السنة الماضية وخلال العديد من التجارب رأيت أنه بالإضافة إلى التهديدات الأنفة الذكر فتوجد العديد من المخاطر الإستراتيجية والتي يجب الانتباه لها في دولتنا الحبيبة وهي كالتالي:

    1- عدم وجود جهة مسؤولية عن حماية البنية التحتية الحرجة للدولة كمنظومة متكاملة. ونعني بذلك حماية بنى الاتصالات وتقنية المعلومات والتي تعتمد عليها الكثير من منظمات الدولة الحساسة (كالجهات الحكومية، شركات الكهرباء، البنوك، شركات الإتصالات ونحوها).و كما نرى زيادة الاعتمادية عليها يوما بعد يوم وخصوصا بعد زيادة التوجه إلى الخدمات الإلكترونية والاعتماد عليها. واليوم أصبح من يملك المعلومة هم المتحكم في الأمور وستكون الحروب القادمة حروبا الكترونية ومعلوماتية أكثر منها حروبا تعتمد على العتاد والقوة.

    2- ضعف دعم الإدارة العليا لتوجهات أمن المعلومات حيث يتم حاليا العمل على حل المشكلات بعد حصولها وليس التخطيط لتفادي حصول المشكلة من الأساس.

    3- ضعف التخطيط بحيث لا يتم بناء برنامج متكامل لأمن المعلومات في المنظمات السعودية وخصوصا الحكومية، بحيث يحتوي على خطة عمل واضحة خلال الثلاث أو الخمس سنوات القادمة، وذلك لتوحيد وتركيز الجهود مع عدم إغفال الجانب التشغيلي لأمن المعلومات.

    4- عدم بناء حلول أمن المعلومات على أساس معرفة المخاطر والتهديدات على مصادر المعلومات والعمل على إدارتها دوريا سواء بالتخلص من مصدر التهديد أو وضع حلول أمنية (تقنية أو اجراءات عمل أو غيرها) تحد منه أو نقل أو تحويل الخطر الى جهة أخرى كشركات التأمين.

    5- غياب تصنيف المعلومات والذي على أساسه يتم حمايتها. وقد لوحظ في بعض المنظمات توفر سياسات تصنيف أمن المعلومات والتي لم يتم بناؤها على أساس فهم طبيعة عمل المنظمة واحتياجاتها. كما نشير الى أن وجود السياسة بدون تطبيق لها لا يوفر الحماية المرجوة.

    6- عدم توفر سياسات أمن المعلومات أو عدم اعتمادها أو عدم توفر الإجراءات الداعمة لها. وتعد سياسات أمن المعلومات أحد أهم ركائز أمن المعلومات والتي تساعد في التحكم في المخاطر وتقليلها.
    7- غياب المتابعة المستمرة للبنية التحتية ومراقبتها من النواحي الأمنية. وحتى لو توفرت المراقبة فلا يتم التعامل مع الأحداث الأمنية بطريقة مناسبة توفر احتواء الأحداث الأمنية بالوقت المناسب والعمل على معرفة أسباب حدوثها والعمل على عدم حدوثها مرة أخرى وبناء قاعدة معرفية تتوفر بها الأحداث الأمنية السابقة ومراجعتها من قبل مخططي امن المعلومات والتوصل الى حلول جذرية تحد من تكرر المشكلة.

    8- عدم توفر الكفاءات الكافية سواء من جانب مقدمي خدمات أمن المعلومات المحلية أو من جانب المنظمات.

    9- غياب الوعي بأمن المعلومات على جميع مستويات المنظمة.

    10- اعتقاد أن أمن المعلومات يعتمد على بعض التقنيات كجدار الحماية أو مضاد الفيروسات وعدم التفكير في تبني استراتيجية الدفاع-في-العمق بمعنى أن يتم تطبيق أمن المعلومات على جميع مستوياتها من استقبال أو استحداث المعلومة وتحليلها ونقلها وتخزينها والتخلص منها عند الحاجة. ويشتمل ذلك أيضا على بناء خطط احتواء الكوارث وضمان استمرارية الأعمال وأختبار مدى فعاليتها بصورة مستمرة

    ردحذف
  23. المقصـود بأمـــن المعلومات وما هـي عناصره

    أمن المعلومات ، من زاوية اكاديمية ، هو العلم الذي يبحث في نظريات واستراتيجيات توفير الحماية للمعلومات من المخاطر التي تهددها ومن انشطة الاعتداء عليها . ومن زاوية تقنية ، هو الوسائل والادوات والاجراءات اللازم توفيرها لضمان حماية المعلومات من الاخطار الداخلية والخارجية . ومن زاوية قانونية ، فان أمن المعلومات هو محل دراسات وتدابير حماية سرية وسلامة محتوى وتوفر المعلومات ومكافحة انشطة الاعتداء عليها او استغلال نظمها في ارتكاب الجريمة ، وهو هدف وغرض تشريعات حماية المعلومات من الانشطة غير المشروعة وغير القانونية التي تستهدف المعلومات ونظمها ( جرائم الكمبيوتر والإنترنت) .

    واستخدام اصطلاح أمن المعلومات Information Security وان كان استخداما قديما سابقا لولادة وسائل تكنولوجيا المعلومات ، الا انه وجد استخدامه الشائع بل والفعلي ، في نطاق انشطة معالجة ونقل البيانات بواسطة وسائل الحوسبة والاتصال ، اذ مع شيوع الوسائل التقنية لمعالجة وخزن البيانات وتداولها والتفاعل معها عبر شبكات المعلومات- وتحديدا الإنترنت – احتلت ابحاث ودراسات أمن المعلومات مساحة رحبة آخذة في النماء من بين أبحاث تقنية المعلومات المختلفة ، بل ربما أمست أحد الهواجس التي تؤرق مختلف الجهات .

    1-1 ما الذي نحميه – بوجه عام – بالنسبة للمعلومات ؟؟

    ( عناصر أمن المعلومات)



    ان اغراض ابحاث واستراتيجيات ووسائل أمن المعلومات – سواء من الناحية التقنية او الادائية - وكذا هدف التدابير التشريعية في هذا الحقل ، ضمان توفر العناصر التالية لاية معلومات يراد توفير الحماية الكافية لها :-



    ü السرية أو الموثوقية CONFIDENTIALITY : وتعني التأكد من ان المعلومات لا تكشف ولا يطلع عليها من قبل اشخاص غير مخولين بذلك .

    ü التكاملية وسلامة المحتوى INTEGRITY : التأكد من ان محتوى المعلومات صحيح ولم يتم تعديله او العبث به وبشكل خاص لن يتم تدمير المحتوى او تغيره او العبث به في اية مرحلة من مراحل المعالجة او التبادل سواء في مرحلة التعامل الداخلي مع المعلومات او عن طريق تدخل غير مشروع .

    ü استمرارية توفر المعلومات او الخدمة AVAILABILITY :- التأكد من استمرار عمل النظام المعلوماتي واستمرار القدرة على التفاعل مع المعلومات وتقديم الخدمة لمواقع المعلوماتية وان مستخدم المعلومات لن يتعرض الى منع استخدامه لها او دخوله اليها .

    ü عدم إنكار التصرف المرتبط بالمعلومات ممن قام به Non-repudiation :- ويقصد به ضمان عدم انكار الشخص الذي قام بتصرف ما متصل بالمعلومات او مواقعها انكار انه هو الذي قام بهذا التصرف ، بحيث تتوفر قدرة اثبات ان تصرفا ما قد تم من شخص ما في وقت معين

    ردحذف
  24. الجرائم الالكترونية أنواعها و مرتكبيها:


    نصت الفقرة الثامنة من المادة الأولى من نظام مكافحة الجرائم المعلوماتية في المملكة العربية السعودية على أن المقصود بالجريمة المعلوماتية: " أي فعل يرتكب متضمناً استخدام الحاسب الآلي أو الشبكة المعلوماتية بالمخالفة لأحكام هذا النظام"[1]. و عليه فإن الجريمة المعلوماتية (الالكترونية) هي استخدام أي جهاز الكتروني أو شبكة معلوماتية لارتكاب فعل غير مشروع.




    للجريمة الالكترونية أنواع عدة يمكن تقسيمها إلى أربع مجموعات [2]:

    جرائم الاستغلال غير القانوني للبيانات المخزنة على جهاز الحاسب الآلي جرائم اختراق أجهزة الحاسب الآلي لتدمير البرامج و البيانات الجرائم التي تتم من خلال استخدام أجهزة الحاسب الآلي للتخطيط لجريمة معينة أو ارتكابها جرائم استخدام أجهزة الحاسب الآلي بشكل غير قانوني من قبل الأفراد المرخص لهم استخدامه

    مرتكبي الجريمة الالكترونية يمكن تقسيمهم إلى أربع مجموعات [2]:

    الموظفون العاملون في مراكز الحاسب الآلي الموظفون الساخطون على مؤسساتهم أو شركاتهم فئة العابثين مثل الهاكرز و الكراكرز الأشخاص العاملون في مجال الجريمة المنظمة عبر استخدام أجهزة الحاسب الآلي أهمية التدخل بالتجريم لحماية التعاملات :




    تبين أن نظام الحاسب الآلي وما يرتبط به من استعمال شبكة الإنترنت له دور إجرامي كبير، أي أنه يسهل ارتكاب أنواع معينة من الجرائم. و بالنظر إلى الآثار المترتبة الخطيرة التي تخلفها تلك الجرائم من الناحية المادية على التعاملات بين الشركات المختلفة وبين الأفراد و التي تقدر بملايين الدولارات. و بالنظر إلى خطورة تلك الجرائم التي تصل إلى حد الوصول إلى حيز السياسة الدولية حيث أن معظم أسلحة الجيوش الآن يتم تشغيلها باستخدام أجهزة الحاسب الآلي.




    شكل(1):عقوبات صارمة بإنتضار المتسللين عبر الشبكة

    الأمر الذي حدا بالمسؤولين و المختصين في علم القانون إلى اعتبار الحماية من تلك الجرائم مصلحة اجتماعية تستحق التدخل السريع لتحقيقها عن طريق التجريم. الشكل(1)













    مكافحة جرائم المعلوماتية: الالكترونية: أثبتت الإحصائيات إلى تصدر المملكة العربية السعودية المركز الأول على مستوى دول الخليج العربي في التعرض للجرائم الالكترونية وذلك وفقاً لما ذكرته شركة (تريند مايكرو) إلى وجود أكثر من 700 ألف حالة انهيار نظامي خلال تسعة شهور فقط في السعودية بنسبة 64%[3].

    مما أدى إلى فقد المملكة العربية السعودية ثقتها بالتعامل الالكتروني عبر الإنترنت مما يحتم وجود قانون مكافح لمثل هذه الجرائم.

    و عليه فإن مجلس الوزراء الموقر أقر في جلسته يوم الاثنين 7 ربيع الأول 1428هـ برئاسة خادم الحرمين الشريفين الملك عبد الله بن عبد العزيز – حفظه الله - نظام مكافحة جرائم المعلوماتية، بتحديد الجرائم والعقوبات المقررة لها للحد من نشوءها. و تتجاوز مجموع العقوبات المالية الواردة في النظام مبلغ 11 مليون ريال، موزعة بالتفاوت المبني على فداحة الجرم الالكتروني المرتكب. فرض النظام عقوبة بالسجن مدة لا تزيد عن سنة واحدة وغرامة مالية لا تزيد على 500 ألف ريال أو بإحداهما، على كل شخص يرتكب أياً من الجرائم المنصوص عليها في نظام أمن المعلومات، وعرف القانون بعضاً من أنواع تلك الجرائم منها الدخول غير المشروع إلى موقع إلكتروني أو الدخول إلى موقع إلكتروني بهدف تغيير تصاميم هذا الموقع أو إلغائه أو إتلافه أو تعديله أو شغل عنوانه، إساءة استخدام الهواتف النقالة المزودة بكاميرا أو ما في حكمها للمساس بالحياة الخاصة للأفراد بقصد التشهير وإلحاق الضرر بهم عبر وسائل تقنيات المعلومات المختلفة، كأدنى عقوبة تذكر في النظام. و فرض النظام عقوبة بالسجن مدة لا تزيد عن عشر سنوات وبغرامة مالية لا تزيد عن خمسة ملايين ريال أو بإحداهما، على كل شخص ينشئ موقعا للمنظمات الإرهابية على الشبكة المعلوماتية أو أحد أجهزة الحاسب الآلي أو نشره لتسهيل الاتصال بقيادات تلك المنظمات أو ترويج أفكارها أو نشر كيفية صنع المتفجرات وما يتم استخدامه في الأعمال الارهابية، كأقصى عقوبة تذكر في النظام.[1]

    و تطبيقاً لذلك ظهر أول حكم قضائي لجريمة الكترونية في المملكة و الذي صدر من المحكمة الجزئية في الإحساء، حيث تم الحكم على شاب سعودي بالسجن 21 شهرا و الجلد 200 جلدة بالإضافة لغرامة مالية قدرها 50 ألف ريال جراء قيامه باختراق البريد الالكتروني لفتاة سعودية والاستيلاء على صورها الخاصة الموجودة به وتهديدها بنشر صورها إذا لم تستجب لمطالبه، وكان ذلك نتيجة قيام الفتاة برفع دعوى ضد الشاب انتهت بصدور هذا الحكم.[

    ردحذف
  25. مثلة من حوادث انتهاك امن المعلومات لأشهر الهاكرز :

    كيفين ميتنيك

    وهو الأكثر شهرة على الإطلاق وبلا شك الأكثر موهبة في التاريخ, كتب ميتنيك اسمه في التاريخ عام 1981 عندما كان في السابعة عشرة من عمره بعدما تمكن من الدخول على شبكات الهاتف والتحكم فيها, الأمر الذي مكنه من تحويل مكالمات المشتركين إلى أي اتجاه أراد.
    وفي عام 1983 أنجز ميتنيك عمله الأكبر وأيضا القي القبض عليه لأول مرة بعدما يمكن من اختراق جهاز كمبيوتر وزارة الدفاع الأمريكية (البنتاجون).
    أدت جرائم ميتنيك المعلوماتية المتتابعة إلى أن يصبح هدفا للمباحث الفيدرالية. حكم عليه بالسجن لخمس سنوات في التسعينيات وهو الآن مستشار امني ويدير شركته الخاصة ميتنيك للحماية Mitnick Security!

    كيفين بولسون

    وهو رئيس تحرير مجلة وايرد Wired والذي عرف في الماضي بنشاطات مختلفة تماما. ففي 1983 عندما كان هو أيضا في السابعة عشرة من عمره, قام بالعديد من الهجمات والاختراقات لشبكات مختلفة مما تسبب في عدد من المواجهات مع النظام القانوني الامريكي.
    استمر بولسون في اعماله غير المشروعة حتى القي القبض عليه في من قبل المباحث الفيدرالية عام 1991 وحكم عليه بالسجن لأربعة اعوام في 1994.

    ادريان لامو

    هو المسئول عن إفقاد اكبر عدد من مديري الشبكات صوابهم!
    بدأ بمايكروسوفت وياهو وصن مايكروسيستمز ومكدونالدز وسينجيولار وايه أو ال ومنتهيا بالنيويورك تايمز.
    يعد لامو أيضا مسئولا عن عدد كبير جدا من الاختراقات والتعدي على نظم حماية الشبكات الخاصة بالشركات والأعمال.
    اخترق لامو كل أنواع الحماية الممكنة بسهولة شديدة ومن دون عناء يذكر, وخلال لقاء له على برنامج NBC Nightly News طلب منه المذيع إثبات موهبته أمام عدسات الكاميرا فما كان منه إلا أن أجاب باختراق الشبكة الداخلية للقناة وفرض سيطرة كاملة عليها في اقل من خمس دقائق!!
    يعمل لامو الآن كمستشار امني ويتمتع بحرية تامة في الحركة بعد أن ظل لسنوات طويلة مراقبا من قبل السلطات الأمنية الأمريكية!

    جون درابر

    ويعرف في مجتمع الهاكرز باسم كابتين كرانش أو Cap'n Crunch ويعد درابر واحد من أوائل الهاكرز في التاريخ.
    يأتي اسم الشهرة من نوع من الحبوب التي كانت تباع وتحمل نفس الاسم, وفي إحدى علب هذه الحبوب اكتشف داربر وجود صافرة للأطفال كانت توضع في العلب كنوع من الدعاية للمنتج. اكتشف داربر انه من الممكن أن يستخدم هذه الصافرة لكي يخترق شبكة الهاتف ويحصل على مكالمات مجانية, كل ما كان يجب فعله هو إصدار صوت من الصافرة بدرجة معينة في سماعة الهاتف لكي تتم العملية.
    القي القبض على داربر عام 1976 وحكم عليه بالحبس لمدة شهرين.

    ردحذف
  26. مـا المقصـود بأمـــن المعلومات وما هـي عناصره

    أمن المعلومات ، من زاوية اكاديمية ، هو العلم الذي يبحث في نظريات واستراتيجيات توفير الحماية للمعلومات من المخاطر التي تهددها ومن انشطة الاعتداء عليها . ومن زاوية تقنية ، هو الوسائل والادوات والاجراءات اللازم توفيرها لضمان حماية المعلومات من الاخطار الداخلية والخارجية . ومن زاوية قانونية ، فان أمن المعلومات هو محل دراسات وتدابير حماية سرية وسلامة محتوى وتوفر المعلومات ومكافحة انشطة الاعتداء عليها او استغلال نظمها في ارتكاب الجريمة ، وهو هدف وغرض تشريعات حماية المعلومات من الانشطة غير المشروعة وغير القانونية التي تستهدف المعلومات ونظمها ( جرائم الكمبيوتر والإنترنت) .

    واستخدام اصطلاح أمن المعلومات Information Security وان كان استخداما قديما سابقا لولادة وسائل تكنولوجيا المعلومات ، الا انه وجد استخدامه الشائع بل والفعلي ، في نطاق انشطة معالجة ونقل البيانات بواسطة وسائل الحوسبة والاتصال ، اذ مع شيوع الوسائل التقنية لمعالجة وخزن البيانات وتداولها والتفاعل معها عبر شبكات المعلومات- وتحديدا الإنترنت – احتلت ابحاث ودراسات أمن المعلومات مساحة رحبة آخذة في النماء من بين أبحاث تقنية المعلومات المختلفة ، بل ربما أمست أحد الهواجس التي تؤرق مختلف الجهات .

    1-1 ما الذي نحميه – بوجه عام – بالنسبة للمعلومات ؟؟

    ( عناصر أمن المعلومات)



    ان اغراض ابحاث واستراتيجيات ووسائل أمن المعلومات – سواء من الناحية التقنية او الادائية - وكذا هدف التدابير التشريعية في هذا الحقل ، ضمان توفر العناصر التالية لاية معلومات يراد توفير الحماية الكافية لها :-



    ü السرية أو الموثوقية CONFIDENTIALITY : وتعني التأكد من ان المعلومات لا تكشف ولا يطلع عليها من قبل اشخاص غير مخولين بذلك .

    ü التكاملية وسلامة المحتوى INTEGRITY : التأكد من ان محتوى المعلومات صحيح ولم يتم تعديله او العبث به وبشكل خاص لن يتم تدمير المحتوى او تغيره او العبث به في اية مرحلة من مراحل المعالجة او التبادل سواء في مرحلة التعامل الداخلي مع المعلومات او عن طريق تدخل غير مشروع .

    ü استمرارية توفر المعلومات او الخدمة AVAILABILITY :- التأكد من استمرار عمل النظام المعلوماتي واستمرار القدرة على التفاعل مع المعلومات وتقديم الخدمة لمواقع المعلوماتية وان مستخدم المعلومات لن يتعرض الى منع استخدامه لها او دخوله اليها .

    ü عدم إنكار التصرف المرتبط بالمعلومات ممن قام به Non-repudiation :- ويقصد به ضمان عدم انكار الشخص الذي قام بتصرف ما متصل بالمعلومات او مواقعها انكار انه هو الذي قام بهذا التصرف ، بحيث تتوفر قدرة اثبات ان تصرفا ما قد تم من شخص ما في وقت معين .

    ردحذف

  27. ما هو مفهوم أمن المعلومات ؟

    المنتشر لدى كثيراً من الناس أن أمن المعلومات يعني الحفاظ على سريتها فقط، فسرية المعلومات تعتبر عنصر مهم من عناصر أمن المعلومات، ولكن هي ليست كل أمن المعلومات.
    لتوضيح الفكرة نضرب مثل بسيط بالمعلومات الشخصية والطبية لمريض في أحد المستشفيات، فيستطيع المستشفى أن يطلب من الطبيب بعد الكشف على المريض أن يضع الملف في ظرف ويشمعه ويتم حفظ الملف في خزنة آمنة داخل غرفة خاصة، ومفتاح الخزنة لدى شخص ومفتاح الغرفة لدى شخص آخر وذلك لضمان سرية المعلومات وعدم اطلاع أحد على هذه المعلومات إلا بتقديم طلب ويمر بآلية معينة وعن طريق الشخصين الذين لديهم مفتاح الخزنة ومفتاح الغرفة يتم الحصول على ملف المريض، وعن طريق الطبيب المختص يتم فتح الظرف. بطبيعة الحال المعلومات في هذه الحالة لا تزال سرية ولم يطلع عليها إلا الطبيب عند فتحة للظرف الذي شمعة الطبيب السابق. ولكن هل معلومات هذا المريض آمنة؟ الجواب لا، ففي حالة حضور المريض للإسعاف في وقت متأخر من الليل، فلن نستطيع الحصول على ملفه بسبب عدم جود الأشخاص الذين لديهم المفاتيح. إن أمن المعلومات ببساطة يعني الإجراءات المتخذة لضمان وصول المعلومات للأشخاص المصرح لهم فقط (ومنهم من يستطيع الاطلاع عليها فقط ومنهم من له صلاحية تعديلها أو حذفها) وذلك يتطلب إجراءات معينه وخبرة ومهارات ومعرفة بطرق حماية المعلومات. فأمن المعلومات له ثلاثة أبعاد وهي: سرية المعلومة وسلامتها وتوفرها.
    فسرية المعلومات يعني تأمينها بحيث يكون الوصول للمعلومة مقتصرا على الأشخاص المخولين بذلك فقط. ولذلك فإن انتهاكات السرية تحدث للبيانات التي لم تعالج بأسلوب مناسب للتأكد من سريتها، ومن نماذج انتهاكات السرية التي يمكن أن تحدث للمعلومات، الوصول إلى المعلومة في الجهاز بطريقة غير مشروعة، أو إفشاء المعلومة وتداولها شفهيا بين الأشخاص، أو طباعة المعلومات بحيث يمكن الحصول عليها بسهولة، أو نسخها أو إرسالها عبر البريد الإلكتروني. وبناءً على تصنيف أهمية المعلومات يمكن تصنيف درجة السرية ومن ثم أتحاذ الإجراءات اللازمة لحمايتها.
    أما سلامة المعلومة فيعني ضمان اعتمادية مصادر المعلومات بحيث لا تُغير المعلومة إلا من قبل الأشخاص المخولين بذلك، ويتكون عنصر السلامة من شقين: سلامة المعلومات وسلامة المصدر. ونعني بالأولى أن المعلومة لم تغير بشكل غير ملائم سواء بالصدفة أو من قبل عمل متعمد، أما سلامة المصدر فيعني أن المعلومات تم الحصول عليها من المصدر الأصلي. كما يتضمن مفهوم سلامة المعلومات أن المعلومة أدخلت بشكل صحيح، بحيث تعكس الظروف الحقيقية للمعلومة، وتحت نفس الظروف سوف تنتج نفس المعلومة المتوقعة من غير تعديل أو تغيير، ولذا يمكن إيجاز مفهوم سلامة البيانات بتلك الإجراءات التي تضمن حفظ المعلومات خلال مراحل إدخالها أو نقلها عبر البريد الإلكتروني أو أي وسيلة أخرى إلى الجهاز أو الشبكة الناقلة بحيث نحافظ على سريتها وسلامتها.
    أما العنصر الأخير فهو توفر المعلومة وقت الحاجة إليها ولذا فإن عدم توفر المعلومة وقت الحاجة إليها يماثل عدم وجود المعلومة أصلا وفي بعض الأوقات يكون عمل المنشأة معتمدا اعتمادا كاملا على المعلومات، مثل مكاتب الجوازات في المطارات. وهناك خطران يهددان توفر المعلومات، الأول هو رفض الخدمة، ويشير إلى الأفعال التي تعطل خدمات نظم المعلومات وشبكاتها بصورة لا يمكن للأشخاص المصرح لهم استعمال الحاسب والاستفادة منه والوصول إلى المعلومات المطلوبة. والخطر الثاني فقدان قدرة معالجة البيانات كنتيجة للكوارث الطبيعية أو أفعال الإنسان والتي عادة ما تكون أكثر انتشارًا ومكمن معظم الأخطار، ومثل هذه الأخطار غالبا يمكن تفاديها أو التخفيف من أضرارها بتصميم خطط للطوارئ تساعد على تقليل الوقت الذي تكون فيه المعلومات غير متوفرة. وهناك مجموعة احتياطات مادية وإدارية وتقنية تتعلق بتوفر المعلومات، وقد لا يكون هذا هو المكان المناسب لذكرها.
    إن مستوى الحفاظ على سرية المعلومة وسلامتها وتوفرها يعتمد بشكل كبير على بيئة العمل وكذلك إجراءات المنع والاكتشاف. وفي نفس الوقت تعتمد مقاييس وتطبيق أمن المعلومات من الناحية العملية على طبيعة نظم المعلومات في المنظمة واحتمالات الاختراق. ولتوضيح ذلك نطرح السؤال البسيط التالي: هل منازلنا آمنة من السرقة؟ في بعض الحالات نكتفي بالتأكد من إقفال الأبواب والنوافذ، بينما نجد أنه إذا احتوى المنزل على أشياء ثمينة أو كانت البيئة المحيطة بالمنزل غير آمنة، فإن الإجراءات تكون أكثر صرامة ولذا نحتاج إلى كاميرات مراقبة أو حارس للمنزل، وكذلك الأبواب والنوافذ ستتبع معايير سلامة أخرى أكثر أمناً. أما الأشخاص الذين لديهم صلاحية الدخول للمنزل فيجب أن يكون لديهم مفاتيح خاصة. وهذا السؤال ينطبق على أمن المعلومات سواء كانت تلك المعلومات أمنية، أو عسكرية أو بنكية، أو معلومات أخرى بسيطة.

    ردحذف
  28. استمرارية توفر المعلومات:

    او الخدمة التأكد من استمرار عمل النظام المعلوماتي واستمرار القدرة على التفاعل مع المعلومات وتقديم الخدمة لمواقع المعلوماتية وان مستخدم المعلومات لن يتعرض الى منع استخدامه لها او دخوله اليها .


    تهديدات أمن المعلومات

    1- الفيروسات :

    الفيروس هو برنامج صغير مكتوب بأحد للغات الحاسب ويقوم بإحداث أضرار في الحاسب والمعلومات الموجودة على الحاسب بمعني انه يتركز علي ثلاث خواص وهي التخفي، التضاعف، وإلحاق الأذى. مصادر الفيروس يكمن مصادر الفيروس من خلال الرسائل الإلكترونية المجهولة، صفحات الإنترنت المشبوهة، نسخ البرامج المقلدة، استخدام برامج غير موثقة، كذالك تبادل وسائل التخزين دون عمل فحص مسبق مثل الأقراص والذاكرة المتنقلة وارسال الملفات داخل الشبكة المحلية. للفيروس ثلاث خواص مؤثرة وهي: التضاعف: تتم عملية تضاعف الفيروس عند التحاق الفيروس بأحد الملفات وهنا تتم عملية زيادة عدد العمليات التي تتم إلى ملاين العمليات مما يسبب البطء في العمل أو توقف الحاسب عن العمل. التخفي: لابد للفيروس من التخفي حتى لا ينكشف ويصبح غير فعال، ولكي يتخفي فأنة يقوم بعدة أساليب منها علي سبيل المثال، صغر حجم الفيروس لكي سيناله الاختباء بنجاح في الذاكرة أو ملف آخر. إلحاق الأذى: قد يتراوح الأذى الذي يسببه الفيروس بالاكتفاء بإصدار صوت موسيقي أو مسح جميع المعلومات المخزنة لديك، ومن الأمثلة الاخري في إلحاق الأذى: إلغاء بعض ملفات النظام، إغلاق الحاسب من تلقاء نفسه عند الدخول على الإنترنت مثلا أو إلغاء البرنامج المكتوب على BIOS

    2-هجوم تعطيل الخدمة :

    وهذا النوع من الخدمة يقوم فيه القرصان أو المعتدي بإجراء أعمال خاصة تؤدي إلى تعطيل الأجهزة التي تقدم الخدمة Server في الشبكات.

    3-مهاجمه المعلومات المرسله:

    وهو اعتراض المعلومات عند ارسالها من جهة إلى أخرى، ويحدث هذا التعامل غالباً أثناء تبادل الرسائل خلال الشبكات: 1. الإنترنت 2. الشبكات التي تستخدم شبكة الهاتف العامة

    4- هجوم السيطرة الكاملة:

    في هذا النوع يقوم القرصان بالسيطرة الكاملة على جهاز الضحية والتحكم في جميع ملفاتهكما لو كانت في جهازه هو ويمكن للقرصان مراقبة الضحية بصورة كاملة.

    يتم الهجوم بعد أن يضع القرصان ملف صغير على جهاز الضحية (عن طريق البريد الإلكتروني أو أي وسيلة أخرى) أو عن طريق استغلال نقاط الضعف في أظمة التشغيل

    5- هجوم التضليل:

    وفيه يقوم القرصان بانتحال شخصية موقع عام. كما يمكن للقرصان أن ينتحل شخصية مستخدم موثوق به للحصول على معلومات غير مصرحة له

    6- الوصول المباشر لكوابل التوصيل:

    يقوم المهاجم بالوصول المباشر لأسلاك التوصيل والتجسس على المعلومات المارة. ولكنه هجوم صعب ويتطلب عتاد خاص

    ردحذف
  29. استمرارية توفر المعلومات:

    او الخدمة التأكد من استمرار عمل النظام المعلوماتي واستمرار القدرة على التفاعل مع المعلومات وتقديم الخدمة لمواقع المعلوماتية وان مستخدم المعلومات لن يتعرض الى منع استخدامه لها او دخوله اليها .


    تهديدات أمن المعلومات

    1- الفيروسات :

    الفيروس هو برنامج صغير مكتوب بأحد للغات الحاسب ويقوم بإحداث أضرار في الحاسب والمعلومات الموجودة على الحاسب بمعني انه يتركز علي ثلاث خواص وهي التخفي، التضاعف، وإلحاق الأذى. مصادر الفيروس يكمن مصادر الفيروس من خلال الرسائل الإلكترونية المجهولة، صفحات الإنترنت المشبوهة، نسخ البرامج المقلدة، استخدام برامج غير موثقة، كذالك تبادل وسائل التخزين دون عمل فحص مسبق مثل الأقراص والذاكرة المتنقلة وارسال الملفات داخل الشبكة المحلية. للفيروس ثلاث خواص مؤثرة وهي: التضاعف: تتم عملية تضاعف الفيروس عند التحاق الفيروس بأحد الملفات وهنا تتم عملية زيادة عدد العمليات التي تتم إلى ملاين العمليات مما يسبب البطء في العمل أو توقف الحاسب عن العمل. التخفي: لابد للفيروس من التخفي حتى لا ينكشف ويصبح غير فعال، ولكي يتخفي فأنة يقوم بعدة أساليب منها علي سبيل المثال، صغر حجم الفيروس لكي سيناله الاختباء بنجاح في الذاكرة أو ملف آخر. إلحاق الأذى: قد يتراوح الأذى الذي يسببه الفيروس بالاكتفاء بإصدار صوت موسيقي أو مسح جميع المعلومات المخزنة لديك، ومن الأمثلة الاخري في إلحاق الأذى: إلغاء بعض ملفات النظام، إغلاق الحاسب من تلقاء نفسه عند الدخول على الإنترنت مثلا أو إلغاء البرنامج المكتوب على BIOS

    2-هجوم تعطيل الخدمة :

    وهذا النوع من الخدمة يقوم فيه القرصان أو المعتدي بإجراء أعمال خاصة تؤدي إلى تعطيل الأجهزة التي تقدم الخدمة Server في الشبكات.

    3-مهاجمه المعلومات المرسله:

    وهو اعتراض المعلومات عند ارسالها من جهة إلى أخرى، ويحدث هذا التعامل غالباً أثناء تبادل الرسائل خلال الشبكات: 1. الإنترنت 2. الشبكات التي تستخدم شبكة الهاتف العامة

    4- هجوم السيطرة الكاملة:

    في هذا النوع يقوم القرصان بالسيطرة الكاملة على جهاز الضحية والتحكم في جميع ملفاتهكما لو كانت في جهازه هو ويمكن للقرصان مراقبة الضحية بصورة كاملة.

    يتم الهجوم بعد أن يضع القرصان ملف صغير على جهاز الضحية (عن طريق البريد الإلكتروني أو أي وسيلة أخرى) أو عن طريق استغلال نقاط الضعف في أظمة التشغيل

    5- هجوم التضليل:

    وفيه يقوم القرصان بانتحال شخصية موقع عام. كما يمكن للقرصان أن ينتحل شخصية مستخدم موثوق به للحصول على معلومات غير مصرحة له

    6- الوصول المباشر لكوابل التوصيل:

    يقوم المهاجم بالوصول المباشر لأسلاك التوصيل والتجسس على المعلومات المارة. ولكنه هجوم صعب ويتطلب عتاد خاص

    ردحذف
  30. ( عناصر أمن المعلومات)

    ان اغراض ابحاث واستراتيجيات ووسائل أمن المعلومات – سواء من الناحية التقنية او الادائية - وكذا هدف التدابير التشريعية في هذا الحقل ، ضمان توفر العناصر التالية لاية معلومات يراد توفير الحماية الكافية لها :-

    السرية أو الموثوقية :

    وتعني التأكد من ان المعلومات لا تكشف ولا يطلع عليها من قبل اشخاص غير مخولين بذلك .

    التكاملية وسلامة المحتوى:

    التأكد من ان محتوى المعلومات صحيح ولم يتم تعديله او العبث به وبشكل خاص لن يتم تدمير المحتوى او تغيره او العبث به في اية مرحلة من مراحل المعالجة او التبادل سواء في مرحلة التعامل الداخلي مع المعلومات او عن طريق تدخل غير مشروع .

    استمرارية توفر المعلومات:

    او الخدمة التأكد من استمرار عمل النظام المعلوماتي واستمرار القدرة على التفاعل مع المعلومات وتقديم الخدمة لمواقع المعلوماتية وان مستخدم المعلومات لن يتعرض الى منع استخدامه لها او دخوله اليها .


    تهديدات أمن المعلومات

    1- الفيروسات :

    الفيروس هو برنامج صغير مكتوب بأحد للغات الحاسب ويقوم بإحداث أضرار في الحاسب والمعلومات الموجودة على الحاسب بمعني انه يتركز علي ثلاث خواص وهي التخفي، التضاعف، وإلحاق الأذى. مصادر الفيروس يكمن مصادر الفيروس من خلال الرسائل الإلكترونية المجهولة، صفحات الإنترنت المشبوهة، نسخ البرامج المقلدة، استخدام برامج غير موثقة، كذالك تبادل وسائل التخزين دون عمل فحص مسبق مثل الأقراص والذاكرة المتنقلة وارسال الملفات داخل الشبكة المحلية. للفيروس ثلاث خواص مؤثرة وهي: التضاعف: تتم عملية تضاعف الفيروس عند التحاق الفيروس بأحد الملفات وهنا تتم عملية زيادة عدد العمليات التي تتم إلى ملاين العمليات مما يسبب البطء في العمل أو توقف الحاسب عن العمل. التخفي: لابد للفيروس من التخفي حتى لا ينكشف ويصبح غير فعال، ولكي يتخفي فأنة يقوم بعدة أساليب منها علي سبيل المثال، صغر حجم الفيروس لكي سيناله الاختباء بنجاح في الذاكرة أو ملف آخر. إلحاق الأذى: قد يتراوح الأذى الذي يسببه الفيروس بالاكتفاء بإصدار صوت موسيقي أو مسح جميع المعلومات المخزنة لديك، ومن الأمثلة الاخري في إلحاق الأذى: إلغاء بعض ملفات النظام، إغلاق الحاسب من تلقاء نفسه عند الدخول على الإنترنت مثلا أو إلغاء البرنامج المكتوب على BIOS

    2-هجوم تعطيل الخدمة :

    وهذا النوع من الخدمة يقوم فيه القرصان أو المعتدي بإجراء أعمال خاصة تؤدي إلى تعطيل الأجهزة التي تقدم الخدمة Server في الشبكات.

    3-مهاجمه المعلومات المرسله:

    وهو اعتراض المعلومات عند ارسالها من جهة إلى أخرى، ويحدث هذا التعامل غالباً أثناء تبادل الرسائل خلال الشبكات: 1. الإنترنت 2. الشبكات التي تستخدم شبكة الهاتف العامة

    4- هجوم السيطرة الكاملة:

    في هذا النوع يقوم القرصان بالسيطرة الكاملة على جهاز الضحية والتحكم في جميع ملفاتهكما لو كانت في جهازه هو ويمكن للقرصان مراقبة الضحية بصورة كاملة.

    يتم الهجوم بعد أن يضع القرصان ملف صغير على جهاز الضحية (عن طريق البريد الإلكتروني أو أي وسيلة أخرى) أو عن طريق استغلال نقاط الضعف في أظمة التشغيل

    5- هجوم التضليل:

    وفيه يقوم القرصان بانتحال شخصية موقع عام. كما يمكن للقرصان أن ينتحل شخصية مستخدم موثوق به للحصول على معلومات غير مصرحة له

    6- الوصول المباشر لكوابل التوصيل:

    يقوم المهاجم بالوصول المباشر لأسلاك التوصيل والتجسس على المعلومات المارة. ولكنه هجوم صعب ويتطلب عتاد خاص

    ردحذف
  31. امثلة على انتهاك امن المعلومات

    الهاكرز يمكنهم اقتحام حاسبك الشخصي والاستيلاء على اسرارك الخاصة، كما يمكنهم سرقة اموالك اذا كنت تملك بطاقة ائتمان، واعمال الهاكرز حول العالم تعدت حدود المعقول فقد اقتحموا وزارات دفاع وهيئات دولية وإعلامية وبعضهم لم يتم اكتشاف امره قط!--------------------------------------------------------------------------------



    1 - بداية الهاكرز



    تأثر مجتمع السبعينيات والثمانينيات من القرن العشرين بظهور الحاسب الشخصي تأثرا مهولا وكان هذا هو الوقت الذي وصل فيه الكمبيوتر الى حجم يمكنك من وضعه في منزلك وتسميته "حاسبا شخصيا" بعد أن كان يشغل من قبل مبان بأكملها.



    وبينما زاد عدد مستخدمي الحاسب, ظهرت مجموعة مختلفة ومميزة من البشر بين هؤلاء من مستخدمي الحاسب, أطلق عليهم الهاكرز *******. بدأ هذا الاسم في كسب شعبيته عام 1983 عندما تحدثت مجلة النيوزويك الأمريكية عن هؤلاء الأشخاص ووصفتهم بأنهم ممن يفضلون البحث والتنقيب في أعماق الحاسب الآلي, بدلا من استخدامه فقط. قالت عنهم المجلة حينها أنهم لعوبون وفضوليون وأذكياء ويفضلون العمل الفردي ولهم شغف كبير تجاه الكمبيوتر والشبكات. أضافت المجلة أنهم كابوس مديري الشبكات وخدمات الأمن وأيضا المباحث الفيدرالية الـFBI.



    بعض هؤلاء الهاكرز تركوا تاريخا تكنولوجيا مثيرا خلال علاقتهم بالكمبيوتر وأصبحوا مثلا أعلى لطبقة كاملة من مستخدمي الحاسب الأكثر حداثة والأصغر سنا حول العالم. بعض هؤلاء يمكنهم خرق أي دفاع أو حماية موجودة على وجه الأرض وبعضهم لعب دور الهارب في مطاردات خيالية لا تصدق عبر الشبكات اشتركت فيها قوى أمنية كبيرة.. عبر الصفحات التالية تابع معنا المغامرات السرية للهاكرز حول العالم وأشهر حوادث الاختراق في التاريخ.



    2 - مشاهير الهاكرز



    كيفين ميتنيك



    وهو الأكثر شهرة على الإطلاق وبلا شك الأكثر موهبة في التاريخ, كتب ميتنيك اسمه في التاريخ عام 1981 عندما كان في السابعة عشرة من عمره بعدما تمكن من الدخول على شبكات الهاتف والتحكم فيها, الأمر الذي مكنه من تحويل مكالمات المشتركين إلى أي اتجاه أراد.

    وفي عام 1983 أنجز ميتنيك عمله الأكبر وأيضا القي القبض عليه لأول مرة بعدما يمكن من اختراق جهاز كمبيوتر وزارة الدفاع الأمريكية (البنتاجون).

    أدت جرائم ميتنيك المعلوماتية المتتابعة إلى أن يصبح هدفا للمباحث الفيدرالية. حكم عليه بالسجن لخمس سنوات في التسعينيات وهو الآن مستشار امني ويدير شركته الخاصة ميتنيك للحماية Mitnick Security!



    كيفين بولسون



    وهو رئيس تحرير مجلة وايرد Wired والذي عرف في الماضي بنشاطات مختلفة تماما. ففي 1983 عندما كان هو أيضا في السابعة عشرة من عمره, قام بالعديد من الهجمات والاختراقات لشبكات مختلفة مما تسبب في عدد من المواجهات مع النظام القانوني الامريكي.

    استمر بولسون في اعماله غير المشروعة حتى القي القبض عليه في من قبل المباحث الفيدرالية عام 1991 وحكم عليه بالسجن لأربعة اعوام في 1994.



    ادريان لامو



    هو المسئول عن إفقاد اكبر عدد من مديري الشبكات صوابهم!
    بدأ بمايكروسوفت وياهو وصن مايكروسيستمز ومكدونالدز وسينجيولار وايه أو ال ومنتهيا بالنيويورك تايمز.
    يعد لامو أيضا مسئولا عن عدد كبير جدا من الاختراقات والتعدي على نظم حماية الشبكات الخاصة بالشركات والأعمال.
    اخترق لامو كل أنواع الحماية الممكنة بسهولة شديدة ومن دون عناء يذكر, وخلال لقاء له على برنامج NBC Nightly News طلب منه المذيع إثبات موهبته أمام عدسات الكاميرا فما كان منه إلا أن أجاب باختراق الشبكة الداخلية للقناة وفرض سيطرة كاملة عليها في اقل من خمس دقائق!!
    يعمل لامو الآن كمستشار امني ويتمتع بحرية تامة في الحركة بعد أن ظل لسنوات طويلة مراقبا من قبل السلطات الأمنية الأمريكية!


    انظمة المملكة العربية السعودية لأمن المعلومات

    أنشئت هيئة الاتصالات وتقنية المعلومات تحت مسمى (هيئة الاتصالات السعودية) بموجب قرار مجلس الوزراء الموقر رقم 74 وتاريخ 5/3/1422هـ وتم تغيير مسمى الهيئة بعد أن أنيطت بها مهام جديدة تتعلق بتقنية المعلومات ليصبح (هيئة الاتصالات وتقنية المعلومات) بموجب قرار مجلس الوزراء الموقر رقم 133 وتاريخ 21/5/1424هـ.

    وتقوم رسالة الهيئة على "توفر خدمات الاتصالات وتقنية المعلومات في جميع أنحاء المملكة بجودة عالية وأسعار مناسبة".

    والهيئة تتمتع بالشخصية الاعتبارية وبالاستقلال المالي والإداري لتحقيق أهدافها المنصوص عليها في نظام الاتصالات ولائحته التنفيذية وتنظيم هيئة الاتصالات.

    ردحذف
  32. إن التطرق إلى أمن المعلومات في أي منشأة يعتبر من الموجبات التي لا يمكن الاستغناء عنها، حال الانتهاء من إكتمال البنية التحتية لها أو حتى أن تسير بصورة متوازية معها. وهنا تكمن الحاجة إلى وضع خطوط واضحة ومدروسة بصورة فنية عن ما هو المطلوب تحقيقه من مفهوم الأمن لتقنية المعلومات. إن هذا الأمر يعتمد بالدرجة الأولى على مدى حاجة المنشأة من هذه التقنية والذي يعتمد أساسا على طبيعة الخدمات التي تقدمها. حيث إنها من الممكن أن تأتي على هيئة شريحة واحدة One Layer وفي داخل هذه الشريحة مجموعة من البرامج والأجهزة المتخصصة أو قد تأتي على عدة شرائح Multi Layers والتي تتيح للمنشأة توفير حماية أكبر لبنيتها التحتية بدءا من شبكة العمل المحلية والخارجية والتطبيقات الجاهزة والمطورة وخوادم الملفات وأجهزة الكمبيوتر والطابعات وإنتهاء بأجهزة التخزين وما تحتويه من البيانات المخزنة والمؤرشفة بكافة أنواعها. على سبيل المثال، معظم إن لم يكن جميع شركات الاتصالات والبنوك وأسواق الأسهم والجهات الأمنية والعسكرية والمطارات تعمل بمبدأ مستويات أمنية متعددة من الشرائح لحساسية المعلومات التي تتعامل بها وللكم الهائل منها. لذا فإن وضع سياسة لأمن المعلومات، والتي لربما تعتبر من أكثر الأمور صعوبة وحساسية، وقبل البدء بتطبيق نظام أمن المعلومات يجب أن يكون من أولويات الجهة المعنية بتقنية المعلومات في أي منشأة. وأن هذه السياسة يجب أن تكون واضحة المعالم لجميع منسوبي المنشأة بحيث يكون معروفا مسبقا حقوق وواجبات كل مستخدم ومستفيد من تقنية المعلومات. إذن ما هي الأهداف المرجوة من وضع سياسة أمنية للمعلومات، وبالتالي العمل بها، يمكن الإجابة على ذلك بأهداف قد تكون عامة وقد يكون البعض منها خاصا، كأن يكون الهدف هو منع حصول الاختراقات الأمنية، قدر الإمكان، من خارج أو حتى من داخل المنشأة الواحدة لغير المصرح لهم والحد من مهاجمة الفيروسات للبنية التحتية والتقليل أو حتى منع وصول الرسائل الإلكترونية غير المرغوب فيها، هذه الأهداف وما شابهها تعتبر عامة ومشتركة. أما من أهم الأهداف الخاصة والتي لربما تكون دعائية هي أن لا تكون سمعة المنشأة محلا للشبهات أمام من يتعامل معها وأن بنيتها التحتية غير قابلة للاختراق الأمني وهو هدف له تأثير معنوي أكثر من كونه تقنيا.

    بعد أن يتم وضع أهداف محددة لأمن تقنية المعلومات تكون الأمور قد أصبحت ممهدة للبدء في التطبيق الفعلي وفق خطة مدروسة تفي بمتطلبات البنية التحتية للمنشأة والتي من الممكن تطبيقها على مراحل أو في مرحلة واحدة. حيث يبدأ العمل على أثرها في تركيب الأجهزة والبرامج المتخصصة من خوادم ملفات والجدران النارية Firewalls ومكونات شبكة العمل المحلية والخارجية وخطوط الاتصال والربط وخدمات الإنترنت وبرامج مكافحة الفيروسات والدخلاء أو غير المصرح لهم على مستوى معين وغيرها. بعد الانتهاء من ذلك، تقع على عاتق الفنيين في إدارة تقنية المعلومات مهمة متابعة ومراقبة أداء العمل في داخل منظومة أمن المعلومات. وهنا تكمن أهمية وضع سياسة خاصة لكيفية متابعة ومراجعة ذلك من وقت لآخر وأن تكون هذه السياسة مرنة وقابلة للتغيير وأن تتكيف مع ما يستجد من حاجات في وقتها، كأن تكون هذه المراجعة بصورة سنوية أو نصف سنوية أو ربع سنوية أو شهرية أو حسب الحاجة وعلى مدى حساسية المعلومات التي يتم التعامل بها. التثقيف التقني والمهني للمستفيد من الأمور المهمة التي يجب عدم الإغفال عنها، وذلك لرفع مستوى التفاعل مع الخطة الأمنية ولإعلامه من أن ذلك ليس موجها ضده، وإنما لمصلحته ومصلحة العمل بشكل أعم. كما ذكرنا أعلاه، تعتبر بيانات المنشأة من الأمور المهمة التي يجب حمايتها وبمستويات معينة حسب تصنيفها. ويمكن وضع تصنيف للبيانات بقدر أهميتها: بيانات ذات أهمية أو خطورة عالية ولا تكون متاحة للاطلاع عليها إلا من قبل أعلى مسئول في المنشأة والافصاح عنها يشكل خطورة، وبيانات خاصة لا يشكل الافصاح عنها خطورة ويكون ذلك عبر موافقات مسبقة وبيانات متاحة للعامة للاطلاع عليها بدون قيود.

    لكي نحقق أقصى إستفادة من أمن المعلومات لا بد وأن نضع نصب أعيننا أنه بدون خطة مدروسة واضحة المعالم وتنفيذ سليم وتقييم الوضع بصورة مستمرة ووجود طاقم فني متمكن لتقديم خدمات الدعم الفني والصيانة والمتابعة كل ما دعت الحاجة إلى ذلك، فلن يكتب لها النجاح المطلوب منها.

    ردحذف
  33. --- مـا المقصـود بأمـــن المعلومات وما هـي عناصره ؟
    أمن المعلومات ، من زاوية اكاديمية ، هو العلم الذي يبحث في نظريات واستراتيجيات توفير الحماية للمعلومات من المخاطر التي تهددها ومن انشطة الاعتداء عليها . ومن زاوية تقنية ، هو الوسائل والادوات والاجراءات اللازم توفيرها لضمان حماية المعلومات من الاخطار الداخلية والخارجية . ومن زاوية قانونية ، فان أمن المعلومات هو محل دراسات وتدابير حماية سرية وسلامة محتوى وتوفر المعلومات ومكافحة انشطة الاعتداء عليها او استغلال نظمها في ارتكاب الجريمة ، وهو هدف وغرض تشريعات حماية المعلومات من الانشطة غير المشروعة وغير القانونية التي تستهدف المعلومات ونظمها ( جرائم الكمبيوتر والإنترنت) . واستخدام اصطلاح أمن المعلومات Information Security وان كان استخداما قديما سابقا لولادة وسائل تكنولوجيا المعلومات ، الا انه وجد استخدامه الشائع بل والفعلي ، في نطاق انشطة معالجة ونقل البيانات بواسطة وسائل الحوسبة والاتصال ، اذ مع شيوع الوسائل التقنية لمعالجة وخزن البيانات وتداولها والتفاعل معها عبر شبكات المعلومات- وتحديدا الإنترنت – احتلت ابحاث ودراسات أمن المعلومات مساحة رحبة آخذة في النماء من بين أبحاث تقنية المعلومات المختلفة ، بل ربما أمست أحد الهواجس التي تؤرق مختلف الجهات .

    ردحذف
  34. أهم التهديدات لأمن المعلومات :
    1- انتشار استخدام الأجهزة الذكية المحمولة والتي منها على سبيل المثال: الحاسب المحمول (اللابتوب) أجهزة الجوال الذكية.

    2- انتشار الشبكات الإجتماعية (كفيس بوك وتويتر ونحوهما) واستخدامها وعدم توفر الوعي الكافي بكيفية التعامل مع المعلومات وحساسيتها عند استخدام هذه الشبكات.

    3- التهديدات الداخلية ( موظفي المنظمة)

    4- الهاكرز

    5- عدم توفر الوعي والدعم الكافي من الإدارة العليا

    6- المستخدمين لأنظمة المعلومات

    ردحذف
  35. كيف تبدا في مجال امن المعلومات
    في البدايه احب اوضح ان مجال امن المعلومات مجال واسع وهو يضم العديد من المهارات وابضاً يتفرع منه عده مجالات فرعيه فأذا كنت من العاشقين لهذا المجال فستفيدك هذه المقالة بأذن الرحمن

    هذا المجال الرائع يتطلب الكثير من الدراسه والجهد وكل شىء يعتمد على الأساسيات فكما يقال (الأساسيات تصنع المعجزات ) فى مقالتنا هذه سنركز على الأساسيات الذى يستطيع أى شخص بدأ فعلياً فى امن المعلومات أن يشق بها طريقه بكل سهوله ويسر

    الباحث الامنى يجب أن يكون مطلع على كل الجديد والمستحدث فى هذا المجال من أخبار الأمن الالكترونى وأخر أخبار الثغرات ألخ وهذا لن يتم إلا عن طريق تعلم اللغه الانجليزية

    فأول العوامل هذه هو تعلم اللغه بشكل عام حتى يتمكن الباحث الأمني من متابعه اخر التطورات التى تطرأ على مجالنا هذا فيمكننا الأن تعلم الانجليزية ببساطه عن طريق الانترنت فالم يعد ذلك صعباً بعد الأن وبعيداً عن الكثير من الحديث عن مزايا اللغه أنصحكم بكورس معهد Berlitz فهو كورس قوى جداً بالبحث وتحميله والاستفادة منه فهو اكثر من رائع ويناسب جميع المجالات

    أما بالنسبه لمحبين الشرح المباشر والمدرس أمامك مباشره فأنصحكم بالبحث عن كورس English4u عن طريق موقع Youtube وبالنسبه للأساسيات اللغه فأنصحكم بهذا الموقع http://ar.talkenglish.com فهو يحتوى على كثير من الدروس المفيدة ويمكن ان تستمع لها صوتياً وبهذا نكون قد انتهينا من احد اهم النقاط في موضوعنا

    ونأتى للنقطه الثانية فماذا بعد تعلم اللغه نأتى للعامل الثانى إلا وهو القاعده التقنية الكافية للدخول فى هذا المجال فمثلا الشخص الأمني بحق يجب أن يكون ملماً ببعض انظمه التشغيل أو الشائع منها وأيضاً الشبكات وبنائها لنرى معاً الصورة او الخريطة التى يجب أن يضعها الباحث الأمنى لنفسه

    ردحذف


  36. المرحله الاولى

    وهى دراسه كورس مثل Mcitp أو Mcsa وذلك حتى يصل الدارس الى مستوى الـ Administrator وذلك فى بيئه العمل ويندوز فعلينا الانتقال من مجرد مستخدمين عاديين للنظام (users) إلى مستوى الـ Admin للتحكم الكامل بالنظام ومعرفه خبايا وطرق الحمايه وأيضاً الاختراق لهدف معرفه طريقه المخترقين . ومن وجهه نظرى أرجح دراسه دوره الـ Mcitp فهى شامله وقويه لعديد من المهارات وينبثق منها الكثير من المجالات فأذا كنت مقبل على دراسه الدورة فأنصحك بدراسه Enterprise administrator فهو جزء شامل وستتعلم الكثير منه بأذن الله

    وللراغب دراسه Mcsa فهو حر والدورة مفيده أيضاً أما الجزء الثاني من المرحله الآولى هو دوره RHCE وهو مهندس انظمه الريد هات الدورة مفيده جداً للوصول لمستوى Admin فى انظمه Linux فعلى على الباحث الأمنى فى البدايه ان يتقن ويندوز ولينكس وكما قلت فى السابق يتقنها كا مستوى Admin وليس User

    وبهكذا نكون قد انتهينا من المرحله الأولى وتأتى المرحله الثانيه

    المرحلة الثانية

    المرحلة الثانية وهى دراسه الشبكات ومعرفتها جيداً فكيف هو حال الباحث الامنى بدون معرفه الشبكات جيداً فهنا علينا أيضا دراسه Network + الخاصه بشركه Compita فهى دوره رائعة وتغطى خلفيتك بشكل ممتاز عن الشبكات

    اما بالنسبه لدوره CCna فهى خاصه بسيسكو فأذا اتممت هذه الشهاده ونجحت فى اختباراتها فأنت بلا شك عالم بشئون الشبكات جيداً ولكن هناك ينقصك سلاح الخبره و الخبره عن طريق انغماسك بالعمل الحقيقى فى بيئات شركات حقيقيه تعطيك الأفضلية بين الناس لأن مؤهل بشهاده الدوره و مؤهل أيضاً بخبرتك فعليك الاختيار الحر بين الشهاديتن كما تريد

    ملحوظه : جميع الشهادات التى نتكلم عنها موجوده بالفعل بشكل مجانى عبر مواقع عده ويمكنك البحث عنها على Google او Youtube

    ردحذف
  37. ١-مفاهيم مهمة في امن المعلومات
    أمن المعلومات Information Security
    هو حماية معلومات معينة من أن تعاين، أو تستخدم من قبل أشخاص غير مخول لهم ذلك، أو من أن تكشف للعلن، أو توزع، أو أن تعدّل، أو من أن تدمر أو تحذف. هذا التعريف ينطبق على أي نوع من المعلومات سواء كانت المعلومة مكتوبة على ورق أو موجودة في ملف ما على الإنترنت.
    لا يتضمن هذا التعريف الاجراءات اللازمة لضمان أمن المعلومات والاجراءات التي يجب وضعها للتعامل مع حالات خسارة أمن المعلومات مؤقتا أو حالات خسارة المعلومات أو جزء منها وغير ذلك.

    إدارة المخاطر Risk Management
    بشكل عام يمكن أن نقول أن الخطورة (ريسك Risk) هي احتمال حدوث شئ سئ. ونقاط الضعف (فولنرابيليتيز Vulnerabilities) هي ما يمكن استغلاله لالحاق الأذى. أما التهديدات (ثريت Threats) هي اي شئ يمكن أن يسبب الأذى.
    مثلا في بناء طابقي لا يحتوي على عدد كافي من مطافئ الحريق ولا يحوي مخارج طوارئ في كل طابق, تكون الخطورة هي احتمال وقوع ضحايا في البناء, وتكون نقاط الضعف عدم وجود مطافئ حريق كافية وعدم وجود مخارج طوارئ, ويكون التهديد هو وجود مواد قابلة للاشتعال في المبنى كلأثاث الخشبي والسجاد أو كبلات كهربائية مهترئة ممكن أن تشعل شرارة تؤدي لحريق.
    بالتالي يمكن تعريف إدارة الخطورة على أنها عملية تحديد نقاط الضعف والتهديدات الممكنة على المعلومات الخاصة بشخص ما أو بمؤسسة ما أو منظمة وتحديد الإجراءات المضادة واتباعها لانقاص الخطورة إلى حد مقبول بالنسبة لشروط العمل الموضوعية كالتكلفة والوقت والإمكانيات التقنية المتاحة.
    بالعودة لمثالنا, إدارة الخطورة هي تحديد التهديدات الممكنة كوجود الكبلات الكهربائية المهترئة. وتحديد الاجراءات المضادة مثل صيانة الكبلات بالإضافة لوضع مطافئ حريق كافية وهكذا.
    هنا تجدر الإشارة إلى:
    أن عملية تحديد نقاط الضعف والتهديدات الممكنة على المعلومات يجب أن تكون عملية مستمرة ومتكررة. فطالما هناك معلومات يجب ضمان أمنه يجب ألا تتوقف عملية تحديد نقاط الضعف. لأن التهديدات الممكنة دائمة التجدد والتغير. فالتطورات التقنية مثلا تتيح المجال لاستغلال ثغرات لم يكن لها اعتبار بسبب غياب التقنية اللازمة.
    اختيار الاجراءات المضادة لانقاص الخطورة يجب أن يحقق توازن بين انتاجية المؤسسة والتكاليف والخطورة.
    لا يمكن تحديد كل المخاطر بالتالي لا يمكن أيضا الاستعداد لكل المخاطر.


    أمن البيانات أو أمن المعلومات الرقمية IT Security
    هي إجراءات أمن المعلومات المطبقة على التجهيزات الرقمية كالحواسب الشخصية والإنترنت والهواتف النقالة والذكية... الخ. ففي عالم اليوم تلعب أجهزة الحاسوب والإنترنت دورا أساسياً في إدارة أي عمل أو مؤسسة أو شركة أو منظمة, بالتالي أصبح أمن المعلومات الرقمية (آي تي سيكيوريتي IT Security) أو أمن البيانات (داتا Data Security) ضرورة لا بل حاجة أساسية.
    لا تقتصر ضرورة العناية بأمن البيانات أو أمن المعلومات الرقمية على الشركات والمنظمات بل تشمل أيضا أمن المعلومات الرقمية الشخصية للفرد نفسه.
    في كثير من الأحيان, أنقذت إجراءات الأمن الرقمي للناشطين حياتهم عندما ألقي القبض عليهم بشكل تعسفي. وفي أحيان أخرى أدى إهمال مبادئ الأمن الرقمي الأساسية إلى استشهاد عدد كبير من الناشطين. وفي حالات أسؤأ أدى إهمال شخص واحد لمبدأ بسيط من مبادئ الأمن الرقمي إلى اعتقال عدد من زملائه من الفريق الذي يعمل ضمنه وأصدقائه وملاحقة عائلته والتنكيل بهم في المعتقل وتعذيبهم بلا رحمة.
    أحيانا نسمع من يقول أنه بسبب وجوده في إحدى الدول الأوروبية لا داعي لأن يهتم بامن المعلومات. أيضا يجيب هؤلاء كلما أثرت الموضوع أمامهم أنهم بعيدون عن الاستبداد, وأن موضوع الامن الرقمي يخص من في الداخل فقط. هذه نظرية خاطئة. لأن اختراق حساب البريد الالكتروني لأحدهم, الذي يحوي على مراسلات مع ناشطين في الداخل, قد تشير إلى أصحاب المراسلات وأماكن تواجدهم في الداخل وتضعهم في خطر كبير. بالتالي إهمال من في الخارج لأمنهم الالكتروني يعرض من في الداخل لخطر الاعتقال والتعذيب والتصفية.


    أمن الإنترنت Internet Security
    أمن الإنترنت فرع في مجال أمن المعلومات الرقمي يختص بأمن المعلومات الرقمي على الإنترنت واستخداماتها خاصة ما يتعلق بمتصفحات الإنترنت. يهدف أمن الإنترنت لوضع القواعد والأساليب والإجرائيات التي تحد من مخاطر استخدام الإنترنت على أمن المعلومات. فتبادل المعلومات عبر الإنترنت يحمل مخاطر كثيرة جدا كالتنصت على الرسائل والخداع والغش وسرقة كلمات السرّ وغيرها.
    تدخل في نطاق أمن الإنترنت مصطلحات كثيرة مثل:
    تشفير رسائل الإيميل PGP Encryption
    جدران النار Firewalls
    الفيروسات Viruses
    الديدان Worms
    أحصنة طروادة Trojan Horses
    روتكيتس Rootkits
    برامج التجسس Spyware
    مضادات الفيروسات Anti-Viruses
    الشبكة الخاصة الافتراضية

    ردحذف
  38. ٣-تهديدات امن المعلومات :


    تتعرض المعلومات والبيانات لنوعين من المخاطر:

    1. مخاطر طبيعية : حرائق ـــ غرق ـــ زلازل ـــ براكين

    2. مخاطر عامة : انقطاع التيار الكهربائي ـــ انقطاع الانترنت

    3. مخاطر الكترونية : انتحال الشخصية ـــ التنصت ــــ الفيروسات

    المخاط الالكترونية :
    ١ - انتحال الشخصية
    ٢- التنصت
    ٣-الفيروسات

    امثلة على انواع الفيروسات :
    الدودة ،الفايروس،حصان طروادة ،الاختراق .التجسس

    ردحذف
  39. ٤-امثلة من حوادث انتهاك امن المعلومات :

    ١-تمكنت الجهات الامنية من القبض على احد الهكر نتيجة قيامه بسرقة بريد الكتروني احد المواطنين والعبث بمحتوياته وذلك بعد ان قدم الضحية بلاغارفي الشرطة وضح فيه تفاصيل الحادثة
    ٢-تمكنت الجهات الامنية من القبض على خمسة احداث قاموا بسرقة مبالغ مالية كبيرة من احد البنوك وذلك باستخدام بطاقات ممغنطة للسحب من اجهزة الصراف الالي
    ٣-أطاحت الجهات الامنية بمواطن استطاع اختراق جهاز الحاسب الشخصي لمواطن اخر اخر والحصول على معلومات مهمة

    ردحذف
  40. ٥-انظمة المملكة العربية السعودية في مكافحة الجرائم الالكترونية :
    نظرا لأهمية الامن المعلوماتي فقد صدر نظام مكافحة جرائم المعلوماتية في المملكة العاربية السعوية وذلك بقرار من مجلس الوزراء برق٧٩ وتمت المصادقة عليه بموجب المرسوم الملكي رقم ٧٩/م ويهدف هذا النظام الى الحد من الوقوع في الجرائم وبالتحديد الجرائم المعلوماتية

    ردحذف
  41. 1- مفاهيم مهمة في امن المعلومات

    مع تطور التكنولوجيا ووسائل تخزين المعلومات وتبادلها بطرق مختلفة أو ما يسمى نقل البيانات عبر الشبكة من موقع لاخر أصبح النظر إلى أمن تلك البيانات والمعلومات بشكل مهم للغاية. يمكن تعريف أمن المعلومات بأنه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الاعتداء عليها وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية. المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات ..

    إن حماية المعلومات هو أمر قديم ولكن بدأ استخدامه بشكل فعلي منذ بدايات التطور التكنولوجيا ويرتكز أمن المعلومات إلى:-

    أنظمة حماية نظم التشغيل
    أنظمة حماية البرامج والتطبيقات.
    أنظمة حماية قواعد البيانات.
    أنظمة حماية الولوج أو الدخول إلى الأنظمة.

    ردحذف
  42. مفاهيم امن المعلومات
    هو حماية معلومات معينة من أن تعاين، أو تستخدم من قبل أشخاص غير مخول لهم ذلك، أو من أن تكشف للعلن، أو توزع، أو أن تعدّل، أو من أن تدمر أو تحذف. هذا التعريف ينطبق على أي نوع من المعلومات سواء كانت المعلومة مكتوبة على ورق أو موجودة في ملف ما على الإنترنت.

    ما هي أنواع الشبكات التي قد تحتاج إلي تأمين؟
    الشبكات الداخلية: محلية مثل LAN
    الشبكات الخارجية: دولية مثل WAN
    الشبكات الخاصة: مغلقة مثل internet

    هل هناك أنواع أخرى من الأمن ؟
    1- أمن المعلومات : Information Security
    - المعلومات .
    - أمن مخازن المعلومات .

    2- أمن الوصول إلى الأنظمة : Access Control
    - التحكم في الدخول .
    - التحكم في عدة مستويات .
    - التحكم في التطبيقات .

    3- أمن البرمجيات: Software Security
    - تأمين ضد القرصنة للبرمجيات .
    - التأمين ضد السطو على قواعد البيانات .
    - التأمين لأهداف قومية .

    4- أمن الاتصالات: Communications Security
    أ- السلكية :
    - الخطوط التليفونية .
    - خطوط وكوابل النقل .
    - أجهزة النقل.
    - محطة الاتصالات .
    ب- اللاسلكية :
    - المستقلة .
    - الملحقة بأجهزة أخرى .

    ردحذف
  43. 2- عناصر امن المعلومات

    السرية
    السرية هو المصطلح المستخدم لمنع الكشف عن معلومات لأشخاص غير مصرح لهم بالأطلاع عليها أو الكشف عنها. على سبيل المثال، استعمال بطاقة الائتمان في المعاملات التجارية على شبكة يتطلب إدخال رقم بطاقة الائتمان على أن تنتقل من المشتري إلى التاجر ومن التاجر لإنجاز وتجهيز المعاملات على الشبكة. يحاول النظام فرض السرية عن طريق تشفير رقم البطاقة أثناء الإرسال، وذلك بالحد من الوصول إلى أماكن تخزين أو ظهور تسلسل رقم البطاقة (في قواعد البيانات، وسجل الملفات، النسخ الاحتياطي، والإيصالات المطبوعة)، وذلك بتقييد الوصول إلى الأماكن التي يتم تخزين الرقم والبيانات بها. اماإذا كان الطرف غير المصرح له قد حصل على رقم البطاقة بأي شكل من الأشكال فإن ذلك يعد انتهاكا لمبدأ السرية في حفظ وتخزين البيانات.

    خرق السرية يتخذ أشكالا عديدة. تجسس شخص ما على شاشة الحاسوب لسرقة كلمات سر الدخول ،أو رؤية بيانات سرية بدون علم مالكها, يمكن أن يكون خرقا للسرية. إذا كان الحاسوب المحمول يحتوي على معلومات حساسة عن موظفي الشركة, فإن سرقته أو بيعه يمكن أن يسفر عن انتهاك لمبدأ السرية. إعطاء معلومات سرية عبر اتصال هاتفي هو انتهاك لمبدأ السرية إذا كان طالب الاتصال غير مخول بأن يحصل على المعلومات.

    السرية أمر ضروري (لكنها غير كافية) للحفاظ على خصوصية الناس الذين تحتوي الأنظمة معلوماتهم الشخصية.

    التكامل (السلامة)
    في مجال أمن المعلومات، التكامل (السلامة) يعني الحفاظ على البيانات من التغيير أوالتعديل من الأشخاص غير المخولين بالوصول اليها. عندما يقوم شخص, بقصد أو بغير قصد, بحذف أو انتهاك سلامة ملفات البيانات الهامة أو الإضرار بها, وهو غير مخول بذلك, يعد هذا انتهاكا لسلامة البيانات. وعندما يصيب فيروس حاسوبا, ويقوم بتعديل بياناته أو يتلفها يعد هذا انتهاكا لسلامة البيانات، وكذلك عندما يكون الموظف (غير المخول) قادرا على تعديل راتبه في قاعدة البيانات والمرتبات، وعندما يقوم مستخدم (غير مصرح له) بتخريب موقع على شبكة الإنترنت، وهلم جرا. و تعني سلامة البيانات كذلك، أن تكون التغيرات في البيانات مطردة، فعندما يقوم عميل البنك بسحب أو إيداع، ينبغي أن ينعكس ذلك على رصيده في البنك.
    إن الإخلال بسلامة البيانات ليس بالضرورة نتيجة عمل تخريبي، فمثلاً, الانقطاع في النظام قد ينشئ عنه تغيرات غير مقصودةأو لا تحفظ تغيرات قد تمت فعلاً.[3].

    توفر البيانات
    يهدف أي نظام للمعلومات لخدمة غرضه، أن تكون المعلومات متوفرة عند الحاجة إليها. وهذا يعني أن تعمل عناصر النظام الآتية بشكل صحيح و مستمر:

    الأنظمة الحاسوبية المستخدمة لتخزين ومعالجة المعلومات.
    الضوابط الأمنية المستخدمة لحمايتة النظام.
    قنوات الاتصال المستخدمة للوصول.
    نظم عالية السرية تهدف إلى استمرارية الحماية في جميع الأوقات.
    منع انقطاع الخدمة بسبب انقطاع التيار الكهربائي، أو تعطل الأجهزة، اونظام الترقيات والتحديث.
    ضمان منع هجمات الحرمان من الخدمة.

    ردحذف
  44. السرية أو الموثوقية CONFIDENTIALITY : وتعني التأكد من ان المعلومات لا تكشف ولا يطلع عليها من قبل اشخاص غير مخولين بذلك . التكاملية وسلامة المحتوى INTEGRITY : التأكد من ان محتوى المعلومات صحيح ولم يتم تعديله او العبث به وبشكل خاص لن يتم تدمير المحتوى او تغيره او العبث به في اية مرحلة من مراحل المعالجة او التبادل سواء في مرحلة التعامل الداخلي مع المعلومات او عن طريق تدخل غير مشروع . استمرارية توفر المعلومات او الخدمة AVAILABILITY :- التأكد من استمرار عمل النظام المعلوماتي واستمرار القدرة على التفاعل مع المعلومات وتقديم الخدمة لمواقع المعلوماتية وان مستخدم المعلومات لن يتعرض الى منع استخدامه لها او دخوله اليها . عدم إنكار التصرف المرتبط بالمعلومات ممن قام به Non-repudiation :- ويقصد به ضمان عدم انكار الشخص الذي قام بتصرف ما متصل بالمعلومات او مواقعها انكار انه هو الذي قام بهذا التصرف ، بحيث تتوفر قدرة اثبات ان تصرفا ما قد تم من شخص ما في وقت معين .

    ردحذف
  45. كنت أقرأ قريبا في الإنترنت أحد الأسئلة والتي تتمحور حول: ماهي أهم التهديدات لأمن المعلومات في عام 2009 وقد طرح الكاتب مجموعة من التهديدات والتي سنذكرها لعموم المعرفة وهي:

    1- انتشار استخدام الأجهزة الذكية المحمولة والتي منها على سبيل المثال: الحاسب المحمول (اللابتوب) أجهزة الجوال الذكية.

    2- انتشار الشبكات الإجتماعية (كفيس بوك وتويتر ونحوهما) واستخدامها وعدم توفر الوعي الكافي بكيفية التعامل مع المعلومات وحساسيتها عند استخدام هذه الشبكات.

    3- التهديدات الداخلية ( موظفي المنظمة)

    4- الهاكرز

    5- عدم توفر الوعي والدعم الكافي من الإدارة العليا

    6- المستخدمين لأنظمة المعلومات

    وقد اختلفت الآراء مع اختيار الأغلبية للاختيار رقم 6 "المستخدمين لأنظمة المعلومات".

    وبعد تفكير في حال أمن المعلومات خلال السنة الماضية وخلال العديد من التجارب رأيت أنه بالإضافة إلى التهديدات الأنفة الذكر فتوجد العديد من المخاطر الإستراتيجية والتي يجب الانتباه لها في دولتنا الحبيبة وهي كالتالي:

    1- عدم وجود جهة مسؤولية عن حماية البنية التحتية الحرجة للدولة كمنظومة متكاملة. ونعني بذلك حماية بنى الاتصالات وتقنية المعلومات والتي تعتمد عليها الكثير من منظمات الدولة الحساسة (كالجهات الحكومية، شركات الكهرباء، البنوك، شركات الإتصالات ونحوها).و كما نرى زيادة الاعتمادية عليها يوما بعد يوم وخصوصا بعد زيادة التوجه إلى الخدمات الإلكترونية والاعتماد عليها. واليوم أصبح من يملك المعلومة هم المتحكم في الأمور وستكون الحروب القادمة حروبا الكترونية ومعلوماتية أكثر منها حروبا تعتمد على العتاد والقوة.

    2- ضعف دعم الإدارة العليا لتوجهات أمن المعلومات حيث يتم حاليا العمل على حل المشكلات بعد حصولها وليس التخطيط لتفادي حصول المشكلة من الأساس.

    3- ضعف التخطيط بحيث لا يتم بناء برنامج متكامل لأمن المعلومات في المنظمات السعودية وخصوصا الحكومية، بحيث يحتوي على خطة عمل واضحة خلال الثلاث أو الخمس سنوات القادمة، وذلك لتوحيد وتركيز الجهود مع عدم إغفال الجانب التشغيلي لأمن المعلومات.

    4- عدم بناء حلول أمن المعلومات على أساس معرفة المخاطر والتهديدات على مصادر المعلومات والعمل على إدارتها دوريا سواء بالتخلص من مصدر التهديد أو وضع حلول أمنية (تقنية أو اجراءات عمل أو غيرها) تحد منه أو نقل أو تحويل الخطر الى جهة أخرى كشركات التأمين.

    5- غياب تصنيف المعلومات والذي على أساسه يتم حمايتها. وقد لوحظ في بعض المنظمات توفر سياسات تصنيف أمن المعلومات والتي لم يتم بناؤها على أساس فهم طبيعة عمل المنظمة واحتياجاتها. كما نشير الى أن وجود السياسة بدون تطبيق لها لا يوفر الحماية المرجوة.

    6- عدم توفر سياسات أمن المعلومات أو عدم اعتمادها أو عدم توفر الإجراءات الداعمة لها. وتعد سياسات أمن المعلومات أحد أهم ركائز أمن المعلومات والتي تساعد في التحكم في المخاطر وتقليلها.

    ردحذف
  46. 4- امثلة من حوادث امن انتهاك المعلومات
    كشفت وثائق سربها الموظف السابق في المخابرات المركزية الأمريكية إدوارد سنودن عن أن وكالة الأمن القومي الأمريكية قد انتهكت قواعد الخصوصية الشخصية، وتجاوزت سلطاتها القانونية آلاف المرات خلال العامين الماضيين.
    وأوضحت الوثيقة التي نشرت في صحيفة الواشنطن بوست أن حوادث التجاوزات تلك تمثلت في القيام بعمليات مراقبة إلكترونية غير قانونية على مواطنين أمريكيين.
    وقد سرب سنودن، المتعاقد السابق مع وكالة الأمن القومي الأمريكية العديد من الوثائق بالغة السرية إلى وسائل الإعلام الأمريكية والبريطانية.
    وقد منحت روسيا حق اللجوء المؤقت لمدة عام لسنودن.
    ونشرت صحيفة واشنطن بوست في موقعها الخميس مختارات من وثائق تقول إنها تسلمتها من سنودن، الذي فر من الولايات المتحدة في يونيو/حزيران بعد أن سرب وثائق عن برامج الرقابة في وكالة الأمن القومي الأمريكية إلى صحيفتي الغارديان والواشنطن بوست.
    "أخطاء"
    وتشير الوثائق إلى أن عمليات اعتراض مكالمات هاتفية ورسائل إلكترونية لأمريكيين وشخصيات أخرى تحمل جنسيات أجنبية على التراب الأمريكي نجمت عن أخطاء وتجاوزات على معايير الوكالة المعتمدة، ومن بينها طريقة جمع المعلومات التي قضت المحكمة المختصة بالمراقبة الاستخبارية الخارجية الأمريكية بأنها غير دستورية.
    وتحصي مذكرة داخلية يعود تاريخها إلى مايو/أيار 2012 نحو 2776 حادثة خلال 12 شهرا لعمليات جمع معلومات غير قانونية. ويتنامى حجم التجاوزات بشكل كبير في كل فصل، من 546 حادثة في الربع الثاني من عام 2011 إلى 865 حادثة في النصف الأول من 2012.
    ولا يعرف كم عدد الأشخاص الذين تعرضوا لمراقبة غير قانونية.
    ويعيد مدققون في وكالة الأمن القومي زيادة عدد من الحوادث في الربع الأول من عام 2012 إلى مراقبة عدد كبير من الأهداف من الصينيين، زاروا الولايات المتحدة في السنة الصينية الجديدة، على الرغم من أن مراقبة وكالة الأمن القومي لأشخاص أجانب على التراب الأمريكي مقيدة.
    وطبقا لمحضر داخلي في وكالة الأمن القومي يوثق حوادث الربع الأول من عام 2012، فان معظم الحوادث وقعت في سياق "خطأ عملياتي" بسبب فشل إجراءات المتابعة، أو أخطاء طوبوغرافية، أو نقص في المعلومات وبحث غير كاف، أو قضايا ترتبط بزحمة العمل.
    ونسبت حوادث أخرى إلى "أخطاء في النظام" مثل نقص الامكانات أو خلل وأخطاء

    ردحذف
  47. وأوضحت الوثيقة التي نشرت في صحيفة الواشنطن بوست أن حوادث التجاوزات تلك تمثلت في القيام بعمليات مراقبة إلكترونية غير قانونية على مواطنين أمريكيين.
    وقد سرب سنودن، المتعاقد السابق مع وكالة الأمن القومي الأمريكية العديد من الوثائق بالغة السرية إلى وسائل الإعلام الأمريكية والبريطانية.
    وقد منحت روسيا حق اللجوء المؤقت لمدة عام لسنودن.
    ونشرت صحيفة واشنطن بوست في موقعها الخميس مختارات من وثائق تقول إنها تسلمتها من سنودن، الذي فر من الولايات المتحدة في يونيو/حزيران بعد أن سرب وثائق عن برامج الرقابة في وكالة الأمن القومي الأمريكية إلى صحيفتي الغارديان والواشنطن بوست.
    "أخطاء"
    وتشير الوثائق إلى أن عمليات اعتراض مكالمات هاتفية ورسائل إلكترونية لأمريكيين وشخصيات أخرى تحمل جنسيات أجنبية على التراب الأمريكي نجمت عن أخطاء وتجاوزات على معايير الوكالة المعتمدة، ومن بينها طريقة جمع المعلومات التي قضت المحكمة المختصة بالمراقبة الاستخبارية الخارجية الأمريكية بأنها غير دستورية.
    وتحصي مذكرة داخلية يعود تاريخها إلى مايو/أيار 2012 نحو 2776 حادثة خلال 12 شهرا لعمليات جمع معلومات غير قانونية. ويتنامى حجم التجاوزات بشكل كبير في كل فصل، من 546 حادثة في الربع الثاني من عام 2011 إلى 865 حادثة في النصف الأول من 2012.
    ولا يعرف كم عدد الأشخاص الذين تعرضوا لمراقبة غير قانونية.
    ويعيد مدققون في وكالة الأمن القومي زيادة عدد من الحوادث في الربع الأول من عام 2012 إلى مراقبة عدد كبير من الأهداف من الصينيين، زاروا الولايات المتحدة في السنة الصينية الجديدة، على الرغم من أن مراقبة وكالة الأمن القومي لأشخاص أجانب على التراب الأمريكي مقيدة.
    وطبقا لمحضر داخلي في وكالة الأمن القومي يوثق حوادث الربع الأول من عام 2012، فان معظم الحوادث وقعت في سياق "خطأ عملياتي" بسبب فشل إجراءات المتابعة، أو أخطاء طوبوغرافية، أو نقص في المعلومات وبحث غير كاف، أو قضايا ترتبط بزحمة العمل.
    ونسبت حوادث أخرى إلى "أخطاء في النظام" مثل نقص الامكانات أو خلل وأخطاء تقنية.وتم اعتراض بعض البيانات عندما دخلت أهداف أجنبية إلى الولايات المتحدة، حيث الرقابة عليها من قبل وكالة الأمن القومي مقيدة، إلا أن النظام التقني في الوكالة لا يعرف أن الهدف موجود على التراب الأمريكي.
    وبعض "حوادث جمع المعلومات الخاطئة" كانت عن أهداف يعتقد أنها غير أمريكية ولكن تبين لاحقا وبعد تحقيقات إضافية أنهم مواطنين أمريكيين.
    في أحد الأمثلة عام 2008 تم اعتراض "عدد كبير" من المكالمات الهاتفية من واشنطن دي سي بعد وقوع خطأ في برنامج الكومبيوتر وضع رقم البدالة لمنطقة واشنطن دي سي (202) ضمن نطاق البحث بدلا من بدالة مصر التي تبدأ بـ (20).
    رد فعل الوكالة
    وفي قضية أخرى، فرغت الوكالة كمية هائلة من البيانات العالمية من كابل الألياف البصرية المار عبر الولايات المتحدة إلى كومبيوتر تابع للوكالة، حيث تم خزنها وتحليلها. وبعد شهر، حكمت المحكمة المختصة بالمراقبة الاستخبارية الخارجية إن البرنامج انتهك قوانين حماية الخصوصية الشخصية التي يكفلها الدستور الأمريكي.
    وقد إتهم سنودن، البالغ من العمر 30 عاما، في المحكمة الفيدرالية الأمريكية بتهمة التجسس. وهو مقيم حاليا في روسيا، بعد أن منحته حكومة فلاديمير بوتين لجوءا مؤقتا لمدة سنة شريطة أن لا يكشف أي معلومات أمريكية سرية.
    وفي تصريح لبي بي سي أشار جون ديلونغ المدير المسؤول عن الشكاوى في وكالة الأمن القومي الأمريكية الى الإجراءات الداخلية لضمان الخصوصية في الوكالة مثل وجود خط مباشر للناس للإبلاغ عن أي نشاط للوكالة يعتقدون أنه غير منسجم مع القوانين.
    وقال ديلونغ إن ثمة 300 شخص يعملون كادرا في برنامج شكاوى الخصوصية داخل الوكالة ، وقد تضاعف عددهم أربعة اضعاف منذ عام 2009.
    وقد دافع الرئيس الأمريكي باراك أوباما عن سلسلة البرامج التي أشارت إليها تسريبات سنودن، ولكنه وعد باصلاحات لضمان مراقبة أكبر لهذه البرامج.
    وقال أوباما الأسبوع الماضي" عند النظر إلى تاريخ اساءة استخدام الحكومات، من الصواب أن نسأل عن الرقابة، لا سيما أن التكنولوجيا تعيد تشكيل كل معالم حياتنا".

    ردحذف
  48. 4- امثلة من حوادث امن انتهاك المعلومات
    وتم اعتراض بعض البيانات عندما دخلت أهداف أجنبية إلى الولايات المتحدة، حيث الرقابة عليها من قبل وكالة الأمن القومي مقيدة، إلا أن النظام التقني في الوكالة لا يعرف أن الهدف موجود على التراب الأمريكي.
    وبعض "حوادث جمع المعلومات الخاطئة" كانت عن أهداف يعتقد أنها غير أمريكية ولكن تبين لاحقا وبعد تحقيقات إضافية أنهم مواطنين أمريكيين.
    في أحد الأمثلة عام 2008 تم اعتراض "عدد كبير" من المكالمات الهاتفية من واشنطن دي سي بعد وقوع خطأ في برنامج الكومبيوتر وضع رقم البدالة لمنطقة واشنطن دي سي (202) ضمن نطاق البحث بدلا من بدالة مصر التي تبدأ بـ (20).
    رد فعل الوكالة
    وفي قضية أخرى، فرغت الوكالة كمية هائلة من البيانات العالمية من كابل الألياف البصرية المار عبر الولايات المتحدة إلى كومبيوتر تابع للوكالة، حيث تم خزنها وتحليلها. وبعد شهر، حكمت المحكمة المختصة بالمراقبة الاستخبارية الخارجية إن البرنامج انتهك قوانين حماية الخصوصية الشخصية التي يكفلها الدستور الأمريكي.
    وقد إتهم سنودن، البالغ من العمر 30 عاما، في المحكمة الفيدرالية الأمريكية بتهمة التجسس. وهو مقيم حاليا في روسيا، بعد أن منحته حكومة فلاديمير بوتين لجوءا مؤقتا لمدة سنة شريطة أن لا يكشف أي معلومات أمريكية سرية.
    وفي تصريح لبي بي سي أشار جون ديلونغ المدير المسؤول عن الشكاوى في وكالة الأمن القومي الأمريكية الى الإجراءات الداخلية لضمان الخصوصية في الوكالة مثل وجود خط مباشر للناس للإبلاغ عن أي نشاط للوكالة يعتقدون أنه غير منسجم مع القوانين.
    وقال ديلونغ إن ثمة 300 شخص يعملون كادرا في برنامج شكاوى الخصوصية داخل الوكالة ، وقد تضاعف عددهم أربعة اضعاف منذ عام 2009.
    وقد دافع الرئيس الأمريكي باراك أوباما عن سلسلة البرامج التي أشارت إليها تسريبات سنودن، ولكنه وعد باصلاحات لضمان مراقبة أكبر لهذه البرامج.
    وقال أوباما الأسبوع الماضي" عند النظر إلى تاريخ اساءة استخدام الحكومات، من الصواب أن نسأل عن الرقابة، لا سيما أن التكنولوجيا تعيد تشكيل كل معالم حياتنا".

    ردحذف
  49. - أهداف نظام مكافحة جرائم تقنية المعلومات في المملكة:

    أوضح نظام مكافحة جرائم تقنية المعلومات في المملكة أغراض هذا النظام بقوله في المادة الثانية منه "يهدف هذا النظام إلى ضبط التعاملات والتوقيعات الالكترونية، وتنظيمها وتوفير إطار نظامي لها بما يؤدي إلى تحقيق ما يلي:

    1- إرساء قواعد نظامية موحدة لاستخدام التعاملات والتوقيعات الالكترونية، وتسهيل تطبيقها في القطاعين العام والخاص بوساطة سجلات الكترونية يعول عليها

    2- إضفاء الثقة في صحة التعاملات والتوقيعات والسجلات الالكترونية وسلامتها

    3- تيسير استخدام التعاملات والتوقيعات الالكترونية على الصعيدين المحلي والدولي للاستفادة منها في جميع المجالات، كالإجراءات الحكومية والتجارة والطب والتعليم والدفع المالي الالكتروني.

    4- إزالة العوائق أمام استخدام التعاملات والتوقيعات الالكترونية.

    5- منع إساءة الاستخدام والاحتيال في التعاملات والتوقيعات الالكترونية".

    ردحذف
  50. 5- انظمة المملكة العربية السعودية في مكافحةالجرائم الالكترونية
    مكافحة جرائم المعلوماتية: الالكترونية: أثبتت الإحصائيات إلى تصدر المملكة العربية السعودية المركز الأول على مستوى دول الخليج العربي في التعرض للجرائم الالكترونية وذلك وفقاً لما ذكرته شركة (تريند مايكرو) إلى وجود أكثر من 700 ألف حالة انهيار نظامي خلال تسعة شهور فقط في السعودية بنسبة 64%[3].

    مما أدى إلى فقد المملكة العربية السعودية ثقتها بالتعامل الالكتروني عبر الإنترنت مما يحتم وجود قانون مكافح لمثل هذه الجرائم.

    و عليه فإن مجلس الوزراء الموقر أقر في جلسته يوم الاثنين 7 ربيع الأول 1428هـ برئاسة خادم الحرمين الشريفين الملك عبد الله بن عبد العزيز – حفظه الله - نظام مكافحة جرائم المعلوماتية، بتحديد الجرائم والعقوبات المقررة لها للحد من نشوءها. و تتجاوز مجموع العقوبات المالية الواردة في النظام مبلغ 11 مليون ريال، موزعة بالتفاوت المبني على فداحة الجرم الالكتروني المرتكب. فرض النظام عقوبة بالسجن مدة لا تزيد عن سنة واحدة وغرامة مالية لا تزيد على 500 ألف ريال أو بإحداهما، على كل شخص يرتكب أياً من الجرائم المنصوص عليها في نظام أمن المعلومات، وعرف القانون بعضاً من أنواع تلك الجرائم منها الدخول غير المشروع إلى موقع إلكتروني أو الدخول إلى موقع إلكتروني بهدف تغيير تصاميم هذا الموقع أو إلغائه أو إتلافه أو تعديله أو شغل عنوانه، إساءة استخدام الهواتف النقالة المزودة بكاميرا أو ما في حكمها للمساس بالحياة الخاصة للأفراد بقصد التشهير وإلحاق الضرر بهم عبر وسائل تقنيات المعلومات المختلفة، كأدنى عقوبة تذكر في النظام. و فرض النظام عقوبة بالسجن مدة لا تزيد عن عشر سنوات وبغرامة مالية لا تزيد عن خمسة ملايين ريال أو بإحداهما، على كل شخص ينشئ موقعا للمنظمات الإرهابية على الشبكة المعلوماتية أو أحد أجهزة الحاسب الآلي أو نشره لتسهيل الاتصال بقيادات تلك المنظمات أو ترويج أفكارها أو نشر كيفية صنع المتفجرات وما يتم استخدامه في الأعمال الارهابية، كأقصى عقوبة تذكر في النظام.[1]

    و تطبيقاً لذلك ظهر أول حكم قضائي لجريمة الكترونية في المملكة و الذي صدر من المحكمة الجزئية في الإحساء، حيث تم الحكم على شاب سعودي بالسجن 21 شهرا و الجلد 200 جلدة بالإضافة لغرامة مالية قدرها 50 ألف ريال جراء قيامه باختراق البريد الالكتروني لفتاة سعودية والاستيلاء على صورها الخاصة الموجودة به وتهديدها بنشر صورها إذا لم تستجب لمطالبه، وكان ذلك نتيجة قيام الفتاة برفع دعوى ضد الشاب انتهت بصدور هذا الحكم.[4]







    أهداف نظام مكافحة جرائم المعلوماتية:

    أوضح نظام مكافحة جرائم المعلوماتية في المملكة الأغراض من هذا النظام بذكرها في المادة الثانية منه "يهدف هذا النظام إلى ضبط التعاملات والتوقيعات الالكترونية، وتنظيمها وتوفير إطار نظامي لها بما يؤدي إلى تحقيق ما يلي:

    1- إرساء قواعد نظامية موحدة لاستخدام التعاملات والتوقيعات الالكترونية، وتسهيل تطبيقها في القطاعين العام والخاص بوساطة سجلات الكترونية يعول عليها

    2- إضفاء الثقة في صحة التعاملات والتوقيعات والسجلات الالكترونية وسلامتها

    3- تيسير استخدام التعاملات والتوقيعات الالكترونية على الصعيدين المحلي والدولي للاستفادة منها في جميع المجالات، كالإجراءات الحكومية والتجارة والطب والتعليم والدفع المالي الالكتروني.

    4- إزالة العوائق أمام استخدام التعاملات والتوقيعات الالكترونية.

    5- منع إساءة الاستخدام والاحتيال في التعاملات والتوقيعات الالكترونية".[1]




    الخلاصة:


    نظام مكافحة جرائم المعلوماتية يكفل حماية المصلحة العامة و الآداب العامة و الاقتصاد الوطني من خلال تحقيق التوازن الضروري بين مصلحة المجتمع في الاستعانة بالتقنية الحديثة ومصلحة الفرد في حماية حياته الخاصة والحفاظ على خصوصياته، والمساعدة على تحقيق الأمن المعلوماتي الالكتروني وحفظ الحقوق المترتبة على الاستخدام المشروع للحاسبات الآلية والشبكات المعلوماتية و الذي سيسهم بشكل ملموس بإذن الله في التصدي لهذه الجرائم و إيقاع العقوبات المناسبة على مرتكبيها

    ردحذف
  51. تمثل الشبكة اللاسلكية والنقالة الموجة القادمة من الشبكات بسب فوائدها الداعمة للخدمات المعلوماتية الجوالة متعددة الوسائط وسرعة الحصول عليها دون قيود المكان والزمان في مجتمع المعلومات الذي يتسع أكثر فأكثر. وبانطلاقة الألفية الثالثة انطلق أيضاً تطور متفائل في تقنيات الاتصالات اللاسلكية المتنقلة وخدماتها إلى الجيل الثالث الرقمي ذي الإمكانيات الكبيرة الداعم لخاصية التجوال العالمي بواسطة أجهزة صغيرة محمولة. وسوف يتم التطرق إلى مراحل التطور التقني للاتصالات المتنقلة ومن ثم سيتم توضيح الميزات الأمنية لها والبعد الأمني الذي تقدمه. بعد ذلك سيتم التطرق إلى بعض المخاطر التي تتعرض لها العمليات الإلكترونية والحلول المقترحة لذلك. وفي النهاية سيتم ذكر خطوات بناء السياسة الأمنية التي تعطي الخطوة الصحيحة لتطبيق الحماية الأمنية للمعلومات.

    ردحذف
  52. مـا المقصـود بأمـــن المعلومات وما هـي عناصره

    أمن المعلومات ، من زاوية اكاديمية ، هو العلم الذي يبحث في نظريات واستراتيجيات توفير الحماية للمعلومات من المخاطر التي تهددها ومن انشطة الاعتداء عليها . ومن زاوية تقنية ، هو الوسائل والادوات والاجراءات اللازم توفيرها لضمان حماية المعلومات من الاخطار الداخلية والخارجية . ومن زاوية قانونية ، فان أمن المعلومات هو محل دراسات وتدابير حماية سرية وسلامة محتوى وتوفر المعلومات ومكافحة انشطة الاعتداء عليها او استغلال نظمها في ارتكاب الجريمة ، وهو هدف وغرض تشريعات حماية المعلومات من الانشطة غير المشروعة وغير القانونية التي تستهدف المعلومات ونظمها ( جرائم الكمبيوتر والإنترنت) .

    واستخدام اصطلاح أمن المعلومات Information Security وان كان استخداما قديما سابقا لولادة وسائل تكنولوجيا المعلومات ، الا انه وجد استخدامه الشائع بل والفعلي ، في نطاق انشطة معالجة ونقل البيانات بواسطة وسائل الحوسبة والاتصال ، اذ مع شيوع الوسائل التقنية لمعالجة وخزن البيانات وتداولها والتفاعل معها عبر شبكات المعلومات- وتحديدا الإنترنت – احتلت ابحاث ودراسات أمن المعلومات مساحة رحبة آخذة في النماء من بين أبحاث تقنية المعلومات المختلفة ، بل ربما أمست أحد الهواجس التي تؤرق مختلف الجهات .

    ردحذف

  53. ü استمرارية توفر المعلومات او الخدمة AVAILABILITY :- التأكد من استمرار عمل النظام المعلوماتي واستمرار القدرة على التفاعل مع المعلومات وتقديم الخدمة لمواقع المعلوماتية وان مستخدم المعلومات لن يتعرض الى منع استخدامه لها او دخوله اليها .

    ü عدم إنكار التصرف المرتبط بالمعلومات ممن قام به Non-repudiation :- ويقصد به ضمان عدم انكار الشخص الذي قام بتصرف ما متصل بالمعلومات او مواقعها انكار انه هو الذي قام بهذا التصرف ، بحيث تتوفر قدرة اثبات ان تصرفا ما قد تم من شخص ما في وقت معين .

    ردحذف
  54. مهددات امن المعلومات

    1- الفيروسات :

    الفيروس هو برنامج صغير مكتوب بأحد للغات الحاسب ويقوم بإحداث أضرار في الحاسب والمعلومات الموجودة على الحاسب بمعني انه يتركز علي ثلاث خواص وهي التخفي، التضاعف، وإلحاق الأذى. مصادر الفيروس يكمن مصادر الفيروس من خلال الرسائل الإلكترونية المجهولة، صفحات الإنترنت المشبوهة، نسخ البرامج المقلدة، استخدام برامج غير موثقة، كذالك تبادل وسائل التخزين دون عمل فحص مسبق مثل الأقراص والذاكرة المتنقلة وارسال الملفات داخل الشبكة المحلية. للفيروس ثلاث خواص مؤثرة وهي: التضاعف: تتم عملية تضاعف الفيروس عند التحاق الفيروس بأحد الملفات وهنا تتم عملية زيادة عدد العمليات التي تتم إلى ملاين العمليات مما يسبب البطء في العمل أو توقف الحاسب عن العمل. التخفي: لابد للفيروس من التخفي حتى لا ينكشف ويصبح غير فعال، ولكي يتخفي فأنة يقوم بعدة أساليب منها علي سبيل المثال، صغر حجم الفيروس لكي سيناله الاختباء بنجاح في الذاكرة أو ملف آخر. إلحاق الأذى: قد يتراوح الأذى الذي يسببه الفيروس بالاكتفاء بإصدار صوت موسيقي أو مسح جميع المعلومات المخزنة لديك، ومن الأمثلة الاخري في إلحاق الأذى: إلغاء بعض ملفات النظام، إغلاق الحاسب من تلقاء نفسه عند الدخول على الإنترنت مثلا أو إلغاء البرنامج المكتوب على BIOS

    2-هجوم تعطيل الخدمة :

    وهذا النوع من الخدمة يقوم فيه القرصان أو المعتدي بإجراء أعمال خاصة تؤدي إلى تعطيل الأجهزة التي تقدم الخدمة Server في الشبكات.

    3-مهاجمه المعلومات المرسله:

    وهو اعتراض المعلومات عند ارسالها من جهة إلى أخرى، ويحدث هذا التعامل غالباً أثناء تبادل الرسائل خلال الشبكات: 1. الإنترنت 2. الشبكات التي تستخدم شبكة الهاتف العامة

    4- هجوم السيطرة الكاملة:

    في هذا النوع يقوم القرصان بالسيطرة الكاملة على جهاز الضحية والتحكم في جميع ملفاتهكما لو كانت في جهازه هو ويمكن للقرصان مراقبة الضحية بصورة كاملة.

    يتم الهجوم بعد أن يضع القرصان ملف صغير على جهاز الضحية (عن طريق البريد الإلكتروني أو أي وسيلة أخرى) أو عن طريق استغلال نقاط الضعف في أظمة التشغيل

    5- هجوم التضليل:

    وفيه يقوم القرصان بانتحال شخصية موقع عام. كما يمكن للقرصان أن ينتحل شخصية مستخدم موثوق به للحصول على معلومات غير مصرحة له

    6- الوصول المباشر لكوابل التوصيل:

    يقوم المهاجم بالوصول المباشر لأسلاك التوصيل والتجسس على المعلومات المارة. ولكنه هجوم صعب ويتطلب عتاد خاص

    ردحذف
  55. أمثلة على انتهاك امن المعلومات:-

    قبل ثلاثة اسابيع قرر الشاب الأميركي إدوارد سنودين التخلي عن راتب سنوي مقداره 200 ألف دولار في شركة أمنية خاصة، ومنزل فخم في هاواي وحياته السعيدة مع عائلته وخطيبته ليسافر إلى هونج كونج ومن هنالك يعلن بصحيفتي الجارديان والواشنطن بوست عن تفاصيل اشمل وأخطر عملية مراقبة للاتصالات الهاتفية والإنترنت قامت بها وكالة الأمن القومي الأميركية. سنودين عمل في وكالة الاستخبارات الأميركية لعدة سنوات وحصل على الكثير من المعلومات قبل أن يستقيل ويعمل مع شركة دولية شهيرة في الاستشارات الأمنية كانت شريكة لوكالة الاستخبارات ووكالة الأمن الدولي في نشاطات عديدة حول العالم.

    باستخدام برنامج حوسبي معقد تمكنت وكالة الأمن القومي من اختراق الخوادم السرية لشركات الإنترنت الكبرى مثل أميريكا أونلاين وجوجل وفيسبوك وياهو ويوتيوب لتسجيل حوالي 70 بليون مخابرة أو رسالة إلكترونية في الولايات المتحدة وحول العالم.

    المدهش في الموضوع أن نصيب دولة مثل الأردن بحجمها الصغير كان 12.7 بليون رسالة وجاء ترتيبها ثالثا بعد إيران والباكستان. السبب الرئيسي في احتلال الأردن لهذه المكانة المتميزة ليس فقط نوعية النقاش بين الأردنيين أنفسهم بل لأن الشركات الأردنية تمثل 70% من المحتوى العربي للإنترنت وهذا ما يجعلها الهدف الأول لمساعي اية جهة تريد مراقبة محتوى الإنترنت في المنطقة.

    البرنامج الحوسبي لا يقوم بمراقبة كل رسالة أو بريد إلكتروني أو تعليق على حدة فهذه مهمة مستحيلة من حيث الإمكانات البشرية والتكنولوجية ولكنها تبحث بطريقة مسحية عن كلمات مفتاحية وتجميع للبيانات Metadata بحيث يتم “انتقاء” المحادثات والتعليقات المهمة من بين عشرات البلايين من غيرها. الهدف الذي أعلنته وكالة الأمن القومي بعد اكتشاف الفضيحة كان حماية الأمن الأميركي من الإرهاب وحاولت طرح أمثلة لعدة حوادث إرهابية كان يمكن تنفيذها وتم منعها بناء على هذه الرقابة. في المقابل ثارت مؤسسات حقوق الإنسان الأميركية والدولية والتي تفكر حاليا برفع دعاوى قضائية ضد الوكالة لاختراقها خصوصية الناس.


    1-2

    ردحذف

  56. دافع الرئيس أوباما عن المشروع، وهذا كان أمرا مثيرا للإحباط من قبل رئيس يحاول صناعة صورة عالمية لنفسه كشخص تقدمي ومدافع عن حقوق الإنسان. يؤكد أوباما بأن المشروع حظى بموافقة الكونجرس ولكن أعضاء في الكونجرس ينفون ذلك، وربما يكون هذا في سياق حملة للدفاع عن المصداقية والسمعة. أوروبا طالبت الولايات المتحدة بايضاحات وتفسيرات عن انتهاك حقوق مواطنيها في الخصوصية ولكن وبشكل طبيعي لم تأبه اي من الدول النامية التي تعرضت للرقابة بطلب أي اعتذار أو توضيحات باستثناء إيران طبعا في سياق صراعها الإعلامي والدعائي مع الولايات المتحدة.

    خلاصة هذا الكشف أنه بالرغم من كل الحديث والتنظير حول حقوق الإنسان في الولايات المتحدة وغيرها فإنه وفي نهاية الأمر هنالك عنصر واحد يحدد سياسات الدول وهو أمنها القومي ومصلحتها السياسية. من أجل ذلك يتم الضرب بعرض الحائط بكل قيم المجتمع الدولي الحديثة، وإذا كانت الولايات المتحدة تتجسس على كل العالم لحماية مصلحتها الأمنية فما هو المانع الأخلاقي أو الديمقراطي الذي يمنع أي جهاز استخباراتي في أية دولة أن يتجسس على مواطنيه أو دول أخرى وانتهاك خصوصيتهم وذلك بشرط واحد وهو عدم فضح هذه الممارسة؟

    ستكون هنالك تداعيات عديدة من الناحية السياسية لهذه الفضيحة في الولايات المتحدة وربما تضعف كثيرا من السمعة السياسية لأوباما وكذلك للحزب الديمقراطي طالما لم يعد هنالك فاصل أخلاقي بين الحزبين الكبيرين في كيفية انتهاك خصوصيات الناس في الولايات المتحدة وحول العالم.

    2-2

    ردحذف
  57. أزال المؤلف هذا التعليق.

    ردحذف
  58. أزال المؤلف هذا التعليق.

    ردحذف
  59. أزال المؤلف هذا التعليق.

    ردحذف
  60. أزال المؤلف هذا التعليق.

    ردحذف
  61. مـا المقصـود بأمـــن المعلومات وما هـي عناصره

    أمن المعلومات ، من زاوية اكاديمية ، هو العلم الذي يبحث في نظريات واستراتيجيات توفير الحماية للمعلومات من المخاطر التي تهددها ومن انشطة الاعتداء عليها . ومن زاوية تقنية ، هو الوسائل والادوات والاجراءات اللازم توفيرها لضمان حماية المعلومات من الاخطار الداخلية والخارجية . ومن زاوية قانونية ، فان أمن المعلومات هو محل دراسات وتدابير حماية سرية وسلامة محتوى وتوفر المعلومات ومكافحة انشطة الاعتداء عليها او استغلال نظمها في ارتكاب الجريمة ، وهو هدف وغرض تشريعات حماية المعلومات من الانشطة غير المشروعة وغير القانونية التي تستهدف المعلومات ونظمها ( جرائم الكمبيوتر والإنترنت) .

    واستخدام اصطلاح أمن المعلومات Information Security وان كان استخداما قديما سابقا لولادة وسائل تكنولوجيا المعلومات ، الا انه وجد استخدامه الشائع بل والفعلي ، في نطاق انشطة معالجة ونقل البيانات بواسطة وسائل الحوسبة والاتصال ، اذ مع شيوع الوسائل التقنية لمعالجة وخزن البيانات وتداولها والتفاعل معها عبر شبكات المعلومات- وتحديدا الإنترنت – احتلت ابحاث ودراسات أمن المعلومات مساحة رحبة آخذة في النماء من بين أبحاث تقنية المعلومات المختلفة ، بل ربما أمست أحد الهواجس التي تؤرق مختلف الجهات .

    ردحذف
  62. في البدايه احب اوضح ان مجال امن المعلومات مجال واسع وهو يضم العديد من المهارات وابضاً يتفرع منه عده مجالات فرعيه فأذا كنت من العاشقين لهذا المجال فستفيدك هذه المقالة بأذن الرحمن

    هذا المجال الرائع يتطلب الكثير من الدراسه والجهد وكل شىء يعتمد على الأساسيات فكما يقال (الأساسيات تصنع المعجزات ) فى مقالتنا هذه سنركز على الأساسيات الذى يستطيع أى شخص بدأ فعلياً فى امن المعلومات أن يشق بها طريقه بكل سهوله ويسر

    الباحث الامنى يجب أن يكون مطلع على كل الجديد والمستحدث فى هذا المجال من أخبار الأمن الالكترونى وأخر أخبار الثغرات ألخ وهذا لن يتم إلا عن طريق تعلم اللغه الانجليزية

    فأول العوامل هذه هو تعلم اللغه بشكل عام حتى يتمكن الباحث الأمني من متابعه اخر التطورات التى تطرأ على مجالنا هذا فيمكننا الأن تعلم الانجليزية ببساطه عن طريق الانترنت فالم يعد ذلك صعباً بعد الأن وبعيداً عن الكثير من الحديث عن مزايا اللغه أنصحكم بكورس معهد Berlitz فهو كورس قوى جداً بالبحث وتحميله والاستفادة منه فهو اكثر من رائع ويناسب جميع المجالات

    أما بالنسبه لمحبين الشرح المباشر والمدرس أمامك مباشره فأنصحكم بالبحث عن كورس English4u عن طريق موقع Youtube وبالنسبه للأساسيات اللغه فأنصحكم بهذا الموقع http://ar.talkenglish.com فهو يحتوى على كثير من الدروس المفيدة ويمكن ان تستمع لها صوتياً وبهذا نكون قد انتهينا من احد اهم النقاط في موضوعنا

    ونأتى للنقطه الثانية فماذا بعد تعلم اللغه نأتى للعامل الثانى إلا وهو القاعده التقنية الكافية للدخول فى هذا المجال فمثلا الشخص الأمني بحق يجب أن يكون ملماً ببعض انظمه التشغيل أو الشائع منها وأيضاً الشبكات وبنائها لنرى معاً الصورة او الخريطة التى يجب أن يضعها الباحث الأمنى لنفسه

    ردحذف
  63. في البدايه احب اوضح ان مجال امن المعلومات مجال واسع وهو يضم العديد من المهارات وابضاً يتفرع منه عده مجالات فرعيه فأذا كنت من العاشقين لهذا المجال فستفيدك هذه المقالة بأذن الرحمن

    هذا المجال الرائع يتطلب الكثير من الدراسه والجهد وكل شىء يعتمد على الأساسيات فكما يقال (الأساسيات تصنع المعجزات ) فى مقالتنا هذه سنركز على الأساسيات الذى يستطيع أى شخص بدأ فعلياً فى امن المعلومات أن يشق بها طريقه بكل سهوله ويسر

    الباحث الامنى يجب أن يكون مطلع على كل الجديد والمستحدث فى هذا المجال من أخبار الأمن الالكترونى وأخر أخبار الثغرات ألخ وهذا لن يتم إلا عن طريق تعلم اللغه الانجليزية

    فأول العوامل هذه هو تعلم اللغه بشكل عام حتى يتمكن الباحث الأمني من متابعه اخر التطورات التى تطرأ على مجالنا هذا فيمكننا الأن تعلم الانجليزية ببساطه عن طريق الانترنت فالم يعد ذلك صعباً بعد الأن وبعيداً عن الكثير من الحديث عن مزايا اللغه أنصحكم بكورس معهد Berlitz فهو كورس قوى جداً بالبحث وتحميله والاستفادة منه فهو اكثر من رائع ويناسب جميع المجالات

    أما بالنسبه لمحبين الشرح المباشر والمدرس أمامك مباشره فأنصحكم بالبحث عن كورس English4u عن طريق موقع Youtube وبالنسبه للأساسيات اللغه فأنصحكم بهذا الموقع http://ar.talkenglish.com فهو يحتوى على كثير من الدروس المفيدة ويمكن ان تستمع لها صوتياً وبهذا نكون قد انتهينا من احد اهم النقاط في موضوعنا

    ونأتى للنقطه الثانية فماذا بعد تعلم اللغه نأتى للعامل الثانى إلا وهو القاعده التقنية الكافية للدخول فى هذا المجال فمثلا الشخص الأمني بحق يجب أن يكون ملماً ببعض انظمه التشغيل أو الشائع منها وأيضاً الشبكات وبنائها لنرى معاً الصورة او الخريطة التى يجب أن يضعها الباحث الأمنى لنفسه

    ردحذف
  64. 1- مفاهيم مهمة في أمن المعلومات .


    هو حماية معلومات معينة من أن تعاين، أو تستخدم من قبل أشخاص غير مخول لهم ذلك، أو من أن تكشف للعلن، أو توزع، أو أن تعدّل، أو من أن تدمر أو تحذف. هذا التعريف ينطبق على أي نوع من المعلومات سواء كانت المعلومة مكتوبة على ورق أو موجودة في ملف ما على الإنترنت.

    لا يتضمن هذا التعريف الاجراءات اللازمة لضمان أمن المعلومات والاجراءات التي يجب وضعها للتعامل مع حالات خسارة أمن المعلومات مؤقتا أو حالات خسارة المعلومات أو جزء منها وغير ذلك. ولا بآليات إدارة المخاطر والتدريب والتوافق مع القوانين المعمول بها ولا بالتكنولوجيا المستخدمة في تصميم نظام أمن المعلومات... جميع هذه المواضيع تندرج تحت المفهوم الأعم لأمن المعلومات والذي نسمية ضمان المعلومات Information Assurance IA

    ردحذف
  65. مع تطور التكنولوجيا ووسائل تخزين المعلومات وتبادلها بطرق مختلفة أو ما يسمى نقل البيانات عبر الشبكة من موقع لاخر أصبح النظر إلى أمن تلك البيانات والمعلومات بشكل مهم للغاية. يمكن تعريف أمن المعلومات بأنه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الاعتداء عليها وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية. المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات ..

    ردحذف
  66. عناصر أمن المعلومات .


    1- السرية
    السرية هو المصطلح المستخدم لمنع الكشف عن معلومات لأشخاص غير مصرح لهم بالأطلاع عليها أو الكشف عنها. على سبيل المثال، استعمال بطاقة الائتمان في المعاملات التجارية على شبكة يتطلب إدخال رقم بطاقة الائتمان على أن تنتقل من المشتري إلى التاجر ومن التاجر لإنجاز وتجهيز المعاملات على الشبكة. يحاول النظام فرض السرية عن طريق تشفير رقم البطاقة أثناء الإرسال، وذلك بالحد من الوصول إلى أماكن تخزين أو ظهور تسلسل رقم البطاقة (في قواعد البيانات، وسجل الملفات، النسخ الاحتياطي، والإيصالات المطبوعة)، وذلك بتقييد الوصول إلى الأماكن التي يتم تخزين الرقم والبيانات بها. اماإذا كان الطرف غير المصرح له قد حصل على رقم البطاقة بأي شكل من الأشكال فإن ذلك يعد انتهاكا لمبدأ السرية في حفظ وتخزين البيانات.
    خرق السرية يتخذ أشكالا عديدة. تجسس شخص ما على شاشة الحاسوب لسرقة كلمات سر الدخول ،أو رؤية بيانات سرية بدون علم مالكها, يمكن أن يكون خرقا للسرية. إذا كان الحاسوب المحمول يحتوي على معلومات حساسة عن موظفي الشركة, فإن سرقته أو بيعه يمكن أن يسفر عن انتهاك لمبدأ السرية. إعطاء معلومات سرية عبر اتصال هاتفي هو انتهاك لمبدأ السرية إذا كان طالب الاتصال غير مخول بأن يحصل على المعلومات.
    السرية أمر ضروري (لكنها غير كافية) للحفاظ على خصوصية الناس الذين تحتوي الأنظمة معلوماتهم الشخصية.
    2-التكامل (السلامة)
    في مجال أمن المعلومات، التكامل (السلامة) يعني الحفاظ على البيانات من التغيير أوالتعديل من الأشخاص غير المخولين بالوصول اليها. عندما يقوم شخص, بقصد أو بغير قصد, بحذف أو انتهاك سلامة ملفات البيانات الهامة أو الإضرار بها, وهو غير مخول بذلك, يعد هذا انتهاكا لسلامة البيانات. وعندما يصيب فيروس حاسوبا, ويقوم بتعديل بياناته أو يتلفها يعد هذا انتهاكا لسلامة البيانات، وكذلك عندما يكون الموظف (غير المخول) قادرا على تعديل راتبه في قاعدة البيانات والمرتبات، وعندما يقوم مستخدم (غير مصرح له) بتخريب موقع على شبكة الإنترنت، وهلم جرا. و تعني سلامة البيانات كذلك، أن تكون التغيرات في البيانات مطردة، فعندما يقوم عميل البنك بسحب أو إيداع، ينبغي أن ينعكس ذلك على رصيده في البنك.
    إن الإخلال بسلامة البيانات ليس بالضرورة نتيجة عمل تخريبي، فمثلاً, الانقطاع في النظام قد ينشئ عنه تغيرات غير مقصودةأو لا تحفظ تغيرات قد تمت فعلاً
    3-توفر البيانات
    يهدف أي نظام للمعلومات لخدمة غرضه، أن تكون المعلومات متوفرة عند الحاجة إليها. وهذا يعني أن تعمل عناصر النظام الآتية بشكل صحيح و مستمر:
    الأنظمة الحاسوبية المستخدمة لتخزين ومعالجة المعلومات.
    الضوابط الأمنية المستخدمة لحمايتة النظام.
    قنوات الاتصال المستخدمة للوصول.
    نظم عالية السرية تهدف إلى استمرارية الحماية في جميع الأوقات.
    منع انقطاع الخدمة بسبب انقطاع التيار الكهربائي، أو تعطل الأجهزة، اونظام الترقيات والتحديث.
    ضمان منع هجمات الحرمان من الخدمة.

    ردحذف
  67. تهديدات امن المعلومات
    1- انتشار استخدام الأجهزة الذكية المحمولة والتي منها على سبيل المثال: الحاسب المحمول (اللابتوب) أجهزة الجوال الذكية.

    2- انتشار الشبكات الإجتماعية (كفيس بوك وتويتر ونحوهما) واستخدامها وعدم توفر الوعي الكافي بكيفية التعامل مع المعلومات وحساسيتها عند استخدام هذه الشبكات.

    3- التهديدات الداخلية ( موظفي المنظمة)

    4- الهاكرز

    5- عدم توفر الوعي والدعم الكافي من الإدارة العليا

    6- المستخدمين لأنظمة المعلومات

    وقد اختلفت الآراء مع اختيار الأغلبية للاختيار رقم 6 "المستخدمين لأنظمة المعلومات".

    وبعد تفكير في حال أمن المعلومات خلال السنة الماضية وخلال العديد من التجارب رأيت أنه بالإضافة إلى التهديدات الأنفة الذكر فتوجد العديد من المخاطر الإستراتيجية والتي يجب الانتباه لها في دولتنا الحبيبة وهي كالتالي:

    1- عدم وجود جهة مسؤولية عن حماية البنية التحتية الحرجة للدولة كمنظومة متكاملة. ونعني بذلك حماية بنى الاتصالات وتقنية المعلومات والتي تعتمد عليها الكثير من منظمات الدولة الحساسة (كالجهات الحكومية، شركات الكهرباء، البنوك، شركات الإتصالات ونحوها).و كما نرى زيادة الاعتمادية عليها يوما بعد يوم وخصوصا بعد زيادة التوجه إلى الخدمات الإلكترونية والاعتماد عليها. واليوم أصبح من يملك المعلومة هم المتحكم في الأمور وستكون الحروب القادمة حروبا الكترونية ومعلوماتية أكثر منها حروبا تعتمد على العتاد والقوة.

    2- ضعف دعم الإدارة العليا لتوجهات أمن المعلومات حيث يتم حاليا العمل على حل المشكلات بعد حصولها وليس التخطيط لتفادي حصول المشكلة من الأساس.

    3- ضعف التخطيط بحيث لا يتم بناء برنامج متكامل لأمن المعلومات في المنظمات السعودية وخصوصا الحكومية، بحيث يحتوي على خطة عمل واضحة خلال الثلاث أو الخمس سنوات القادمة، وذلك لتوحيد وتركيز الجهود مع عدم إغفال الجانب التشغيلي لأمن المعلومات.

    4- عدم بناء حلول أمن المعلومات على أساس معرفة المخاطر والتهديدات على مصادر المعلومات والعمل على إدارتها دوريا سواء بالتخلص من مصدر التهديد أو وضع حلول أمنية (تقنية أو اجراءات عمل أو غيرها) تحد منه أو نقل أو تحويل الخطر الى جهة أخرى كشركات التأمين.

    5- غياب تصنيف المعلومات والذي على أساسه يتم حمايتها. وقد لوحظ في بعض المنظمات توفر سياسات تصنيف أمن المعلومات والتي لم يتم بناؤها على أساس فهم طبيعة عمل المنظمة واحتياجاتها. كما نشير الى أن وجود السياسة بدون تطبيق لها لا يوفر الحماية المرجوة.

    6- عدم توفر سياسات أمن المعلومات أو عدم اعتمادها أو عدم توفر الإجراءات الداعمة لها. وتعد سياسات أمن المعلومات أحد أهم ركائز أمن المعلومات والتي تساعد في التحكم في المخاطر وتقليلها.

    ردحذف
  68. مهددات امن المعلومات

    1- الفيروسات :
    الفيروس هو برنامج صغير مكتوب بأحد للغات الحاسب ويقوم بإحداث أضرار في الحاسب والمعلومات الموجودة على الحاسب بمعني انه يتركز علي ثلاث خواص وهي التخفي، التضاعف، وإلحاق الأذى. مصادر الفيروس يكمن مصادر الفيروس من خلال الرسائل الإلكترونية المجهولة، صفحات الإنترنت المشبوهة، نسخ البرامج المقلدة، استخدام برامج غير موثقة، كذالك تبادل وسائل التخزين دون عمل فحص مسبق مثل الأقراص والذاكرة المتنقلة وارسال الملفات داخل الشبكة المحلية. للفيروس ثلاث خواص مؤثرة وهي: التضاعف: تتم عملية تضاعف الفيروس عند التحاق الفيروس بأحد الملفات وهنا تتم عملية زيادة عدد العمليات التي تتم إلى ملاين العمليات مما يسبب البطء في العمل أو توقف الحاسب عن العمل. التخفي: لابد للفيروس من التخفي حتى لا ينكشف ويصبح غير فعال، ولكي يتخفي فأنة يقوم بعدة أساليب منها علي سبيل المثال، صغر حجم الفيروس لكي سيناله الاختباء بنجاح في الذاكرة أو ملف آخر. إلحاق الأذى: قد يتراوح الأذى الذي يسببه الفيروس بالاكتفاء بإصدار صوت موسيقي أو مسح جميع المعلومات المخزنة لديك، ومن الأمثلة الاخري في إلحاق الأذى: إلغاء بعض ملفات النظام، إغلاق الحاسب من تلقاء نفسه عند الدخول على الإنترنت مثلا أو إلغاء البرنامج المكتوب على BIOS
    -الدودة
    هي برامج صغيرة قائمة بذاتها غير معتمدة على غيرها صنعت للقيام بأعمال تدميرية أو لغرض سرقة بعض البيانات الخاصة ببعض المستخدمين أثناء تصفحهم للإنترنت أو إلحاق الضرر بهم أو بالمتصلين بهم، تمتاز بسرعة الانتشار ويصعب التخلص منها نظراً لقدرتها الفائقة على التلون والتناسخ والمراوغة.

    -حصان طروادة:
    هي شفرة صغيرة يتم تحميلها مع برنامج رئيسي من البرامج ذات الشعبية العالية، ويقوم ببعض المهام الخفية، غالباً ما تتركز على إضعاف قوى الدفاع لدى الضحية أو اختراق جهازه وسرقة بياناته.
    هو نوع من البرمجيات الخبيثة التي لا تتناسخ من تلقاء نفسها والذي يظهر لكي يؤدي وظيفة مرغوب فيها ولكن بدلا من ذلك ينسخ حمولته الخبيثة. وفي كثير من الأحيان يعتمد على الأبواب الخلفية أو الثغرات الأمنية التي تتيح الوصول الغير المصرح به إلى الكمبيوتر أو الجهاز الهدف. وهذه الأبواب الخلفية تميل إلى أن تكون غير مرئية للمستخدمين العاديين.أحصنة طروادة لا تحاول حقن نفسها في ملفات أخرى مثل فيروسات الكمبيوتر. أحصنة طروادة قد تسرق المعلومات، أو تضر بأنظمة الكمبيوتر المضيف. وقد تستخدم التنزيلات بواسطة المحركات أو عن طريق تثبيت الألعاب عبر الإنترنت أو التطبيقات القائمة على الإنترنت من أجل الوصول إلى أجهزة الكمبيوتر الهدف.والمصطلح مشتق من قصة حصان طروادة في الأساطير اليونانية لأن أحصنة طروادة تستخدم شكلا من أشكال "الهندسة الاجتماعية"، وتقوم بتقديم نفسها على أنها غير مؤذية، ومفيدة، من أجل إقناع الضحايا لتثبيتها على أجهزة الكمبيوتر الخاصة بهم.


    2-هجوم تعطيل الخدمة :
    وهذا النوع من الخدمة يقوم فيه القرصان أو المعتدي بإجراء أعمال خاصة تؤدي إلى تعطيل الأجهزة التي تقدم الخدمة Server في الشبكات.

    3-مهاجمه المعلومات المرسله:
    وهو اعتراض المعلومات عند ارسالها من جهة إلى أخرى، ويحدث هذا التعامل غالباً أثناء تبادل الرسائل خلال الشبكات: 1. الإنترنت 2. الشبكات التي تستخدم شبكة الهاتف العامة

    4- هجوم السيطرة الكاملة:
    في هذا النوع يقوم القرصان بالسيطرة الكاملة على جهاز الضحية والتحكم في جميع ملفاتهكما لو كانت في جهازه هو ويمكن للقرصان مراقبة الضحية بصورة كاملة.
    يتم الهجوم بعد أن يضع القرصان ملف صغير على جهاز الضحية (عن طريق البريد الإلكتروني أو أي وسيلة أخرى) أو عن طريق استغلال نقاط الضعف في أظمة التشغيل

    5- هجوم التضليل:
    وفيه يقوم القرصان بانتحال شخصية موقع عام. كما يمكن للقرصان أن ينتحل شخصية مستخدم موثوق به للحصول على معلومات غير مصرحة له

    6- الوصول المباشر لكوابل التوصيل:
    يقوم المهاجم بالوصول المباشر لأسلاك التوصيل والتجسس على المعلومات المارة. ولكنه هجوم صعب ويتطلب عتاد خاص

    7-الدودة
    هي برامج صغيرة قائمة بذاتها غير معتمدة على غيرها صنعت للقيام بأعمال تدميرية أو لغرض سرقة بعض البيانات الخاصة ببعض المستخدمين أثناء تصفحهم للإنترنت أو إلحاق الضرر بهم أو بالمتصلين بهم، تمتاز بسرعة الانتشار ويصعب التخلص منها نظراً لقدرتها الفائقة على التلون والتناسخ والمراوغة.

    8-حصان طروادة:


    طرق وأدوات لحمايه امن المعلومات
    - التأمين المادي للأجهزة والمعدات.
    - تركيب مضاد فيروسات قوي وتحديثه بشكل دوري.
    - تركيب أنظمة كشف الاختراق وتحديثها.
    - تركيب أنظمة مراقبة الشبكة للتنبيه عن نقاط الضعف التأمينية.
    - عمل سياسة للنسخ الاحتياطي.
    - استخدام أنظمة قوية لتشفير المعلومات المرسلة.
    - دعم أجهزة عدم انقطاع التيار.
    - نشر التعليم والوعي الأمني.

    ردحذف
  69. تهديدات امن المعلومات


    1- عدم وجود جهة مسؤولية عن حماية البنية التحتية الحرجة للدولة كمنظومة متكاملة. ونعني بذلك حماية بنى الاتصالات وتقنية المعلومات والتي تعتمد عليها الكثير من منظمات الدولة الحساسة (كالجهات الحكومية، شركات الكهرباء، البنوك، شركات الإتصالات ونحوها).و كما نرى زيادة الاعتمادية عليها يوما بعد يوم وخصوصا بعد زيادة التوجه إلى الخدمات الإلكترونية والاعتماد عليها. واليوم أصبح من يملك المعلومة هم المتحكم في الأمور وستكون الحروب القادمة حروبا الكترونية ومعلوماتية أكثر منها حروبا تعتمد على العتاد والقوة.

    2- ضعف دعم الإدارة العليا لتوجهات أمن المعلومات حيث يتم حاليا العمل على حل المشكلات بعد حصولها وليس التخطيط لتفادي حصول المشكلة من الأساس.

    3- ضعف التخطيط بحيث لا يتم بناء برنامج متكامل لأمن المعلومات في المنظمات السعودية وخصوصا الحكومية، بحيث يحتوي على خطة عمل واضحة خلال الثلاث أو الخمس سنوات القادمة، وذلك لتوحيد وتركيز الجهود مع عدم إغفال الجانب التشغيلي لأمن المعلومات.

    4- عدم بناء حلول أمن المعلومات على أساس معرفة المخاطر والتهديدات على مصادر المعلومات والعمل على إدارتها دوريا سواء بالتخلص من مصدر التهديد أو وضع حلول أمنية (تقنية أو اجراءات عمل أو غيرها) تحد منه أو نقل أو تحويل الخطر الى جهة أخرى كشركات التأمين.

    5- غياب تصنيف المعلومات والذي على أساسه يتم حمايتها. وقد لوحظ في بعض المنظمات توفر سياسات تصنيف أمن المعلومات والتي لم يتم بناؤها على أساس فهم طبيعة عمل المنظمة واحتياجاتها. كما نشير الى أن وجود السياسة بدون تطبيق لها لا يوفر الحماية المرجوة.

    6- عدم توفر سياسات أمن المعلومات أو عدم اعتمادها أو عدم توفر الإجراءات الداعمة لها. وتعد سياسات أمن المعلومات أحد أهم ركائز أمن المعلومات والتي تساعد في التحكم في المخاطر وتقليلها.


    7- غياب المتابعة المستمرة للبنية التحتية ومراقبتها من النواحي الأمنية. وحتى لو توفرت المراقبة فلا يتم التعامل مع الأحداث الأمنية بطريقة مناسبة توفر احتواء الأحداث الأمنية بالوقت المناسب والعمل على معرفة أسباب حدوثها والعمل على عدم حدوثها مرة أخرى وبناء قاعدة معرفية تتوفر بها الأحداث الأمنية السابقة ومراجعتها من قبل مخططي امن المعلومات والتوصل الى حلول جذرية تحد من تكرر المشكلة.

    8- عدم توفر الكفاءات الكافية سواء من جانب مقدمي خدمات أمن المعلومات المحلية أو من جانب المنظمات.

    9- غياب الوعي بأمن المعلومات على جميع مستويات المنظمة.

    10- اعتقاد أن أمن المعلومات يعتمد على بعض التقنيات كجدار الحماية أو مضاد الفيروسات وعدم التفكير في تبني استراتيجية الدفاع-في-العمق بمعنى أن يتم تطبيق أمن المعلومات على جميع مستوياتها من استقبال أو استحداث المعلومة وتحليلها ونقلها وتخزينها والتخلص منها عند الحاجة. ويشتمل ذلك أيضا على بناء خطط احتواء الكوارث وضمان استمرارية الأعمال وأختبار مدى فعاليتها بصورة مستمرة.

    ردحذف
  70. مـا المقصـود بأمـــن المعلومات وما هـي عناصره

    أمن المعلومات ، من زاوية اكاديمية ، هو العلم الذي يبحث في نظريات واستراتيجيات توفير الحماية للمعلومات من المخاطر التي تهددها ومن انشطة الاعتداء عليها . ومن زاوية تقنية ، هو الوسائل والادوات والاجراءات اللازم توفيرها لضمان حماية المعلومات من الاخطار الداخلية والخارجية . ومن زاوية قانونية ، فان أمن المعلومات هو محل دراسات وتدابير حماية سرية وسلامة محتوى وتوفر المعلومات ومكافحة انشطة الاعتداء عليها او استغلال نظمها في ارتكاب الجريمة ، وهو هدف وغرض تشريعات حماية المعلومات من الانشطة غير المشروعة وغير القانونية التي تستهدف المعلومات ونظمها ( جرائم الكمبيوتر والإنترنت) .

    ردحذف
  71. يقصد بأمن المعلومات: مجموعة العمليات والإجراءات والأدوات التي تتخذها القطاعات أو المنظمات لتأمين وحماية معلوماتها وأنظمتها ووسائطها من وصول غير المصرح لهم ، سواء في ذلك من هم من داخل القطاع أو من خارجه.
    وتوصف هذه العمليات بأنها عمليات مستمرة تتطلب استمرارية في التطوير ومتابعة للمستجدات، واستمرار في مراقبة وافتراض المخاطر وابتكار الحلول لها. ولهذا فالمنظمات لا توصف بأن لها نظام معلوماتي أمني حقيقي وفعال حتى تحقق نظام تطويري مستمر للعمليات الأمنية والبشرية والتقنية من أجل تقليل واحتواء المخاطر المفترضة أو المتوقعة.
    فالمنظمات تحمي وتُأمن معلوماتها من خلال:
    اعتماد العمليات الأمنية التي تقوم بالتعرف على المخاطر.
    تكوين استراتيجيات لإدارة المخاطر.
    تطبيق للاستراتيجيات.
    اختبار تلك التطبيقات.
    مراقبة بيئة العمل للتحكم بالمخاطر.

    • أهداف أمن المعلومات:
    يمكننا من تعريف أمن المعلومات السابق تحديد الهدف المرجو منه وهو حماية المعلومات الخاصة بالمنظمة من العبث أو الفقدان، مع مراعاة عدم الحيلولة دون تحقيق أهداف وتطلعات المنظمة، حيث أن الهدف من أمن المعلومات لا بد أن يتفق مع أهداف المنظمة، وكي يتم ذلك لا بد من تحقق الأمور التالية، وهذه الأمور تسمى CIA:
    الخصوصية أو السرية (Confidentiality):
    وهي الخصوصية للمعلومات المتعلقة بالعملاء أو بالمنظمة بحيث تكون بعيد عن وصلو غير المصرح لهم بالاطلاع عليها. ومن الأمثلة المستخدمة للحصول على الخصوصية – نظام التشفير، وهو من الأمثلة المهمة التي توفر مستوى عالٍ من الأمن للمعلومات مع المحافظة على المرونة في تداول تلك البيانات
    السلامة (Integrity) للمعلومات والأنظمة : بحيث يمكن التأكد من عدم تعرضها لأي نوع من التغيير الغير مصرح به، وبعبارة أخرى فإن البيانات لا يمكن أن يحدث لها استحداث أو تغيير أو حذف من غير تصريح، وكذلك تعني أن البيانات المخزنة في أحد أجزاء جداول قواعد البيانات متوافقة مع ما يقابلها من البيانات المخزنة في جزء آخر من قواعد البيانات. مثال ذلك: يمكن أن تتغيب سلامة البيانات في قواعد البيانات عند حدوث انقطاع مفاجئ للكهرباء التي تغذي جهاز الخادم، أو عند عدم إقفال قاعدة البيانات بشكل صحيح، وكذلك بسبب حذف لمعلومة بطريقة الخطأ من قبل أحد الموظفين، وقد يحصل الخلل أيضا بسبب فايروس.
    التوفر بشكل دائم (Availability) للمعلومات والأنظمة الحاسوبية والعمليات الأمنية بحيث تعمل بشكل سليم عند الحاجة لها، وذلك بعد تطبيق العمليات الخاصة بأمن المعلومات.
    ولتحقيق هذه الأمور، نحتاج لاستخدام مجموعة من المقاييس. وتدرج هذه المقاييس تحت ثلاث أمور رئيسية وهي:
    1- Access control (التحكم بالوصول)
    2- Authentication (إثبات الصلاحيات)
    3- Auditing (التدقيق)
    ويرمز للأمور الثلاث السابقة بالاختصار AAA وهو الأمر الأساسي لفهم أمن الشبكات وأمن الوصول للبيانات, وتستخدم هذه الأمور الثلاثة بشكل يومي في حماية البيانات الخاصة وحماية الأنظمة من التخريب المعتمد والغير معتمد. وهذه المفاهيم السابقة تدعم مفاهيم الأمن CIA الخصوصية والسلامة والتوفر التي سبق ذكرها.

    ردحذف
  72. ماهي عناصر أمن المعلومات ؟
    سرية المعلومات data confidentiality .1

    في هذا المكون نتحدث عن التدابير اللازمة لمنع اي شخص غير مصرح به الحصول على المعلومةوذلك بإتسعمال عدت معرقلات على سبيل المثال :إسم المستخدم والباسورد ، بصمة الإبهام ، بصمة الصوت ، بصمة العين ... واللائحة طويلة وهي مهمة في تعريف هوية الشخص ومدى تطابقه مع قاعدة البينات الخاصة بالمستعملين


    سلامة المعلومات data integrity .2
    في هذا الركن لايهمنا سرية المعلومة بقدر مايهمنا مدى إمكانية متخصص الحماية ان يقوم بالحفاظ على آمن المعلومة من التغير الغير مصرح به او فقدانها سواء عن طريق مهددات بشرية ( إختراق قاعدة البينات والإطلاع على معلومات سرية او حساسة ) او طبيعية ( حريق في مركز البينات ، فيضان ... )

    ضمان وصول المعلومة availability.3
    توفر المعلومة على مدار الساعة وعلى مدار اليوم .لايمكن ان نتحدث عن امن معلومات والشخص الذي يملك تصاريح الحصول على المعلومة لا يستطيع الحصول عليها او هناك إضطراب في خدمات توصيل المعلومة لهذا يجب على محترف الحماية توفير المعلومة طوال الوقت وبشكل يسير للاشخاص الذين يملكون تصاريح الحصول عليها

    ردحذف
  73. مهددات امن المعلومات :
    1- الفيروسات :
    الفيروس هو برنامج صغير مكتوب بأحد للغات الحاسب ويقوم بإحداث أضرار في الحاسب والمعلومات الموجودة على الحاسب بمعني انه يتركز علي ثلاث خواص وهي التخفي، التضاعف، وإلحاق الأذى. مصادر الفيروس يكمن مصادر الفيروس من خلال الرسائل الإلكترونية المجهولة، صفحات الإنترنت المشبوهة، نسخ البرامج المقلدة، استخدام برامج غير موثقة، كذالك تبادل وسائل التخزين دون عمل فحص مسبق مثل الأقراص والذاكرة المتنقلة وارسال الملفات داخل الشبكة المحلية. للفيروس ثلاث خواص مؤثرة وهي: التضاعف: تتم عملية تضاعف الفيروس عند التحاق الفيروس بأحد الملفات وهنا تتم عملية زيادة عدد العمليات التي تتم إلى ملاين العمليات مما يسبب البطء في العمل أو توقف الحاسب عن العمل. التخفي: لابد للفيروس من التخفي حتى لا ينكشف ويصبح غير فعال، ولكي يتخفي فأنة يقوم بعدة أساليب منها علي سبيل المثال، صغر حجم الفيروس لكي سيناله الاختباء بنجاح في الذاكرة أو ملف آخر. إلحاق الأذى: قد يتراوح الأذى الذي يسببه الفيروس بالاكتفاء بإصدار صوت موسيقي أو مسح جميع المعلومات المخزنة لديك، ومن الأمثلة الاخري في إلحاق الأذى: إلغاء بعض ملفات النظام، إغلاق الحاسب من تلقاء نفسه عند الدخول على الإنترنت مثلا أو إلغاء البرنامج المكتوب على BIOS
    2- هجوم تعطيل الخدمه :
    وهذا النوع من الخدمة يقوم فيه القرصان أو المعتدي بإجراء أعمال خاصة تؤدي إلى تعطيل الأجهزة التي تقدم الخدمة Server في الشبكات.
    3- مهاجمه المعلومات المرسله:
    وهو اعتراض المعلومات عند ارسالها من جهة إلى أخرى، ويحدث هذا التعامل غالباً أثناء تبادل الرسائل خلال الشبكات: 1. الإنترنت 2. الشبكات التي تستخدم شبكة الهاتف العامة
    4 - هجوم السيطره الكامله:
    في هذا النوع يقوم القرصان بالسيطرة الكاملة على جهاز الضحية والتحكم في جميع ملفاتهكما لو كانت في جهازه هو ويمكن للقرصان مراقبة الضحية بصورة كاملة.
    يتم الهجوم بعد أن يضع القرصان ملف صغير على جهاز الضحية (عن طريق البريد الإلكتروني أو أي وسيلة أخرى) أو عن طريق استغلال نقاط الضعف في أظمة التشغيل
    5- هجوم التضليل:
    وفيه يقوم القرصان بانتحال شخصية موقع عام. كما يمكن للقرصان أن ينتحل شخصية مستخدم موثوق به للحصول على معلومات غير مصرحة له
    6- الوصول المباشر لكوابل التوصيل:
    يقوم المهاجم بالوصول المباشر لأسلاك التوصيل والتجسس على المعلومات المارة. ولكنه هجوم صعب ويتطلب عتاد خاص .

    ردحذف
  74. لكل مرتكب الجرائم الألكترونيه عقاب في المملكه ويكون :
    يعاقب بالسجن مدة لا تزيد على سنة وبغرامة لا تزيد على خمسمائة ألف ريال، أو بإحدى هاتين العقوبتين، كل شخص يرتكب أيا من الجرائم المعلوماتية الآتية:
    1-التصنت على ما هو مرسل عن طريق الشبكة المعلوماتية أو أحد أجهزة الحاسب الآلي دون مسوغ نظام صحيح أو التقاطه أو اعتراضه.
    2ـ الدخول غير المشروع لتهديد شخص أو ابتزازه، لحمله على القيام بفعل أو الامتناع عنه، ولو كان القيام بهذا الفعل أو الامتناع عنه مشروعا.
    3ـ الدخول غير المشروع إلى موقع إلكتروني، أو الدخول إلى موقع إلكتروني لتغيير
    تصاميم هذا الموقع، أو إتلافه، أو تعديله، أو شغل عنوانه.
    4ـ المساس بالحياة الخاصة عن طريق إساءة استخدام الهواتف النقالة المزودة بالكاميرا، أو ما في حكمها.
    5ـ التشهير بالآخرين، وإلحاق الضرر بهم، عبر وسائل تقنيات المعلومات المختلفة.
    المادة الرابعة:
    يعاقب بالسجن مدة لا تزيد على ثلاث سنوات وبغرامة لا تزيد على مليوني ريال، أو بإحدى هاتين العقوبتين ؛ كل شخص يرتكب أيا من الجرائم المعلوماتية الآتية:
    1- الاستيلاء لنفسه أو لغيره على مال منقول أو على سند، أو توقيع هذا السند، وذلك عن طريق الاحتيال، أو اتخاذ اسم كاذب، أو انتحال صفة غير صحيحة.
    2ـ الوصول دون مسوغ نظام صحيح إلى بيانات بنكية أو ائتمانية، أو بيانات متعلقة بملكية أوراق مالية للحصول على بيانات، أو معلومات، أو أموال، أو ما تتيحه من خدمات.
    المادة الخامسة:
    يعاقب بالسجن مدة لا تزيد على أربع سنوات وبغرامة لا تزيد على ثلاثة ملايين ريال، أو بإحدى هاتين العقوبتين، كل شخص يرتكب أيا من الجرائم المعلوماتية الآتية:
    1- الدخول غير المشروع لإلغاء بيانات خاصة، أو حذفها، أو تدميرها، أو تسريبها،أو إتلافها أو تغييرها، أو إعادة نشرها.
    2ـ إيقاف الشكبة المعلوماتية عن العمل، أو تعطيلها، أو تدمير، أو مسح البرامج، أو البيانات الموجودة، أو المستخدمة فيها، أو حذفها، أو تسريبها، أو إتلافها، أو تعديلها.
    3ـ إعاقة الوصول إلى الخدمة، أو تشويشها، أو تعطيلها، بأي وسيلة كانت.
    المادة السادسة:
    يعاقب بالسجن مدة لا تزيد على خمس سنوات وبغرامة لا تزيد على ثلاثة ملايين ريال، أو بإحدى هاتين العقوبتين، كل شخص يرتكب أيا من الجرائم المعلوماتية الآتية:
    1- إنتاج ما من شأنه المساس بالنظام العام، أو القيم الدينية، أو الآداب العامة، أو حرمة الحياة الخاصة، أو إعداده، أو إرساله، أو تخزينه عن طريق الشبكة المعلوماتية، أو أحد أجهزة الحاسب الآلي.
    2ـ إنشاء موقع على الشبكة المعلوماتية، أو أحد أجهزة الحاسب الآلي أو نشره للاتجار في الجنس البشري، أو تسهيل التعامل به.
    3ـ إنشاء المواد والبيانات المتعلقة بالشبكات الإباحية، أو أنشطة الميسر المخلة بالآداب العامة أو نشرها أو ترويجها.
    4ـ إنشاء موقع على الشبكة المعلوماتية، أو أحد أجهزة الحاسب الآلي أو نشره، للاتجار بالمخدرات أو المؤثرات العقلية، أو ترويجها، أو طرق تعاطيها، أو تسهيل التعامل بها.
    المادة السابعة:
    يعاقب بالسجن مدة لا تزيد على عشر سنوات وبغرامة لا تزيد على خمسة ملايين ريال، أو بإحدى هاتين العقوبتين، كل شخص يرتكب أيا من الجرائم المعلوماتية الآتية:
    1- إنشاء موقع لمنظمات إرهابية على الشبكة المعلوماتية، أو أحد أجهزة الحاسب الآلي أو نشره، لتسهيل الاتصال بقيادات تلك المنظمات، أو أي من أعضائها أو ترويج أفكارها أو تمويلها أو نشر كيفية تصنيع الأجهزة الحارقة، أو المتفجرات، أو أي أداة تستخدم في الأعمال الإرهابية.
    2ـ الدخول غير المشروع إلى موقع إلكتروني، أو نظام معلوماتي مباشرة، أو عن طريق الشبكة المعلوماتية، أو أحد أجهزة الحاسب الآلي للحصول على بيانات تمس الأمن الداخلي أو الخارجي للدولة، أو اقتصادها الوطني.

    ردحذف
  75. أمن المعلوماتمع تطور التكنولوجيا ووسائل تخزين المعلومات وتبادلها بطرق مختلفة أو ما يسمى نقل البيانات عبر الشبكة من موقع لاخر أصبح النظر إلى أمن تلك البيانات والمعلومات بشكل مهم للغاية. يمكن تعريف أمن المعلومات بأنه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الاعتداء عليها وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية. المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات ..

    إن حماية المعلومات هو أمر قديم ولكن بدأ استخدامه بشكل فعلي منذ بدايات التطور التكنولوجيا ويرتكز أمن المعلومات إلى:-

    أنظمة حماية نظم التشغيل
    أنظمة حماية البرامج والتطبيقات.
    أنظمة حماية قواعد البيانات.
    أنظمة حماية الولوج أو الدخول إلى الأنظمة.

    ردحذف
  76. مهددات امن المعلومات
    1- الفيروسات :

    الفيروس هو برنامج صغير مكتوب بأحد للغات الحاسب ويقوم بإحداث أضرار في الحاسب والمعلومات الموجودة على الحاسب بمعني انه يتركز علي ثلاث خواص وهي التخفي، التضاعف، وإلحاق الأذى. مصادر الفيروس يكمن مصادر الفيروس من خلال الرسائل الإلكترونية المجهولة، صفحات الإنترنت المشبوهة، نسخ البرامج المقلدة، استخدام برامج غير موثقة، كذالك تبادل وسائل التخزين دون عمل فحص مسبق مثل الأقراص والذاكرة المتنقلة وارسال الملفات داخل الشبكة المحلية. للفيروس ثلاث خواص مؤثرة وهي: التضاعف: تتم عملية تضاعف الفيروس عند التحاق الفيروس بأحد الملفات وهنا تتم عملية زيادة عدد العمليات التي تتم إلى ملاين العمليات مما يسبب البطء في العمل أو توقف الحاسب عن العمل. التخفي: لابد للفيروس من التخفي حتى لا ينكشف ويصبح غير فعال، ولكي يتخفي فأنة يقوم بعدة أساليب منها علي سبيل المثال، صغر حجم الفيروس لكي سيناله الاختباء بنجاح في الذاكرة أو ملف آخر. إلحاق الأذى: قد يتراوح الأذى الذي يسببه الفيروس بالاكتفاء بإصدار صوت موسيقي أو مسح جميع المعلومات المخزنة لديك، ومن الأمثلة الاخري في إلحاق الأذى: إلغاء بعض ملفات النظام، إغلاق الحاسب من تلقاء نفسه عند الدخول على الإنترنت مثلا أو إلغاء البرنامج المكتوب على BIOS

    2-هجوم تعطيل الخدمة :

    وهذا النوع من الخدمة يقوم فيه القرصان أو المعتدي بإجراء أعمال خاصة تؤدي إلى تعطيل الأجهزة التي تقدم الخدمة Server في الشبكات.

    3-مهاجمه المعلومات المرسله:

    وهو اعتراض المعلومات عند ارسالها من جهة إلى أخرى، ويحدث هذا التعامل غالباً أثناء تبادل الرسائل خلال الشبكات: 1. الإنترنت 2. الشبكات التي تستخدم شبكة الهاتف العامة

    4- هجوم السيطرة الكاملة:

    في هذا النوع يقوم القرصان بالسيطرة الكاملة على جهاز الضحية والتحكم في جميع ملفاتهكما لو كانت في جهازه هو ويمكن للقرصان مراقبة الضحية بصورة كاملة.

    يتم الهجوم بعد أن يضع القرصان ملف صغير على جهاز الضحية (عن طريق البريد الإلكتروني أو أي وسيلة أخرى) أو عن طريق استغلال نقاط الضعف في أظمة التشغيل

    5- هجوم التضليل:

    وفيه يقوم القرصان بانتحال شخصية موقع عام. كما يمكن للقرصان أن ينتحل شخصية مستخدم موثوق به للحصول على معلومات غير مصرحة له

    6- الوصول المباشر لكوابل التوصيل:

    يقوم المهاجم بالوصول المباشر لأسلاك التوصيل والتجسس على المعلومات المارة. ولكنه هجوم صعب ويتطلب عتاد خاص

    ردحذف
  77. مبادئ أمن المعلومات الاساسيه
    من أهم المفاهيم, ومنذ أكثر من عشرين عاما، وأمن المعلومات قد حددت بالسرية Confidentiality والتكامل Integrity والتوافر Availability(المعروفة باسم الثالوث (سي آي ايه)(CIA),(أعضاء InfoSec التقليديون الثالوث -السرية والتكامل والتوافر - ويشار إليها بالتبادل في الأدبيات على أنها, سمات أمان، خصائص وأهداف أمنية, جوانب أساسية، معايير معلومات، خصائص معلومات هامة, واللبنات الأساسية.) والمبادئ الأساسية لأمن المعلومات. العديد من المتخصصين في مجال أمن المعلومات يؤمنون إيمانا راسخا بأن المساءلة ينبغي أن تضاف كمبدأ أساسي لأمن المعلومات [1] [2].

    في عام 2002، اقترح دون باركر نموذجا بديلا للثالوث التقليدي (CIA). يتكون نموذج باركر من ستة عناصر من أمن المعلومات. العناصر هي السرية، الحيازة، السلامة، الأصالة، التوفر والأداة. إن سداسي باركر هو موضع نقاش بين المتخصصين في مجال الأمن.

    أبسط أنواع الحماية هي استخدام نظام التعريف بشخص المستخدم, وثوقية الاستخدام, ومشروعيته. هذه الوسائل تهدف إلى ضمان استخدام النظام أو الشبكة من قبل الشخص المخول بالاستخدام. وتضم هذه الطائفة:

    كلمات السر بأنواعها.
    البطاقات الذكية المستخدمة للتعريف.
    وسائل التعريف البيولوجية والتي تعتمد على سمات الشخص المستخدم المتصلة ببنائه البيولوجي.
    المفاتيح المشفرة ويمكن ان تشمل ما يعرف بالاقفال الإلكترونية التي تحدد مناطق النفاذ.
    إن كل التقنيات التي وصل إليها العالم لا يمكن ان تعيش من دون أمن المعلومات. فعلى سبيل المثال, نظام البنوك لو لم يكن هناك أمن المعلومات لاستطاع أي شخص ان يدخل على النظام ويغير حسابه ويصبح مليونير من لا شيء.

    السرية
    السرية هو المصطلح المستخدم لمنع الكشف عن معلومات لأشخاص غير مصرح لهم بالأطلاع عليها أو الكشف عنها. على سبيل المثال، استعمال بطاقة الائتمان في المعاملات التجارية على شبكة يتطلب إدخال رقم بطاقة الائتمان على أن تنتقل من المشتري إلى التاجر ومن التاجر لإنجاز وتجهيز المعاملات على الشبكة. يحاول النظام فرض السرية عن طريق تشفير رقم البطاقة أثناء الإرسال، وذلك بالحد من الوصول إلى أماكن تخزين أو ظهور تسلسل رقم البطاقة (في قواعد البيانات، وسجل الملفات، النسخ الاحتياطي، والإيصالات المطبوعة)، وذلك بتقييد الوصول إلى الأماكن التي يتم تخزين الرقم والبيانات بها. اماإذا كان الطرف غير المصرح له قد حصل على رقم البطاقة بأي شكل من الأشكال فإن ذلك يعد انتهاكا لمبدأ السرية في حفظ وتخزين البيانات.

    خرق السرية يتخذ أشكالا عديدة. تجسس شخص ما على شاشة الحاسوب لسرقة كلمات سر الدخول ،أو رؤية بيانات سرية بدون علم مالكها, يمكن أن يكون خرقا للسرية. إذا كان الحاسوب المحمول يحتوي على معلومات حساسة عن موظفي الشركة, فإن سرقته أو بيعه يمكن أن يسفر عن انتهاك لمبدأ السرية. إعطاء معلومات سرية عبر اتصال هاتفي هو انتهاك لمبدأ السرية إذا كان طالب الاتصال غير مخول بأن يحصل على المعلومات.

    السرية أمر ضروري (لكنها غير كافية) للحفاظ على خصوصية الناس الذين تحتوي الأنظمة معلوماتهم الشخصية.

    التكامل (السلامة)
    في مجال أمن المعلومات، التكامل (السلامة) يعني الحفاظ على البيانات من التغيير أوالتعديل من الأشخاص غير المخولين بالوصول اليها. عندما يقوم شخص, بقصد أو بغير قصد, بحذف أو انتهاك سلامة ملفات البيانات الهامة أو الإضرار بها, وهو غير مخول بذلك, يعد هذا انتهاكا لسلامة البيانات. وعندما يصيب فيروس حاسوبا, ويقوم بتعديل بياناته أو يتلفها يعد هذا انتهاكا لسلامة البيانات، وكذلك عندما يكون الموظف (غير المخول) قادرا على تعديل راتبه في قاعدة البيانات والمرتبات، وعندما يقوم مستخدم (غير مصرح له) بتخريب موقع على شبكة الإنترنت، وهلم جرا. و تعني سلامة البيانات كذلك، أن تكون التغيرات في البيانات مطردة، فعندما يقوم عميل البنك بسحب أو إيداع، ينبغي أن ينعكس ذلك على رصيده في البنك.
    إن الإخلال بسلامة البيانات ليس بالضرورة نتيجة عمل تخريبي، فمثلاً, الانقطاع في النظام قد ينشئ عنه تغيرات غير مقصودةأو لا تحفظ تغيرات قد تمت فعلاً.[3].

    توفر البيانات
    يهدف أي نظام للمعلومات لخدمة غرضه، أن تكون المعلومات متوفرة عند الحاجة إليها. وهذا يعني أن تعمل عناصر النظام الآتية بشكل صحيح و مستمر:

    الأنظمة الحاسوبية المستخدمة لتخزين ومعالجة المعلومات.
    الضوابط الأمنية المستخدمة لحمايتة النظام.
    قنوات الاتصال المستخدمة للوصول.
    نظم عالية السرية تهدف إلى استمرارية الحماية في جميع الأوقات.
    منع انقطاع الخدمة بسبب انقطاع التيار الكهربائي، أو تعطل الأجهزة، اونظام الترقيات والتحديث.
    ضمان منع هجمات الحرمان من الخدمة.

    ردحذف
  78. السرية
    السرية هو المصطلح المستخدم لمنع الكشف عن معلومات لأشخاص غير مصرح لهم بالأطلاع عليها أو الكشف عنها. على سبيل المثال، استعمال بطاقة الائتمان في المعاملات التجارية على شبكة يتطلب إدخال رقم بطاقة الائتمان على أن تنتقل من المشتري إلى التاجر ومن التاجر لإنجاز وتجهيز المعاملات على الشبكة. يحاول النظام فرض السرية عن طريق تشفير رقم البطاقة أثناء الإرسال، وذلك بالحد من الوصول إلى أماكن تخزين أو ظهور تسلسل رقم البطاقة (في قواعد البيانات، وسجل الملفات، النسخ الاحتياطي، والإيصالات المطبوعة)، وذلك بتقييد الوصول إلى الأماكن التي يتم تخزين الرقم والبيانات بها. اماإذا كان الطرف غير المصرح له قد حصل على رقم البطاقة بأي شكل من الأشكال فإن ذلك يعد انتهاكا لمبدأ السرية في حفظ وتخزين البيانات.

    خرق السرية يتخذ أشكالا عديدة. تجسس شخص ما على شاشة الحاسوب لسرقة كلمات سر الدخول ،أو رؤية بيانات سرية بدون علم مالكها, يمكن أن يكون خرقا للسرية. إذا كان الحاسوب المحمول يحتوي على معلومات حساسة عن موظفي الشركة, فإن سرقته أو بيعه يمكن أن يسفر عن انتهاك لمبدأ السرية. إعطاء معلومات سرية عبر اتصال هاتفي هو انتهاك لمبدأ السرية إذا كان طالب الاتصال غير مخول بأن يحصل على المعلومات.

    السرية أمر ضروري (لكنها غير كافية) للحفاظ على خصوصية الناس الذين تحتوي الأنظمة معلوماتهم الشخصية.

    ردحذف
  79. التكامل (السلامة)
    في مجال أمن المعلومات، التكامل (السلامة) يعني الحفاظ على البيانات من التغيير أوالتعديل من الأشخاص غير المخولين بالوصول اليها. عندما يقوم شخص, بقصد أو بغير قصد, بحذف أو انتهاك سلامة ملفات البيانات الهامة أو الإضرار بها, وهو غير مخول بذلك, يعد هذا انتهاكا لسلامة البيانات. وعندما يصيب فيروس حاسوبا, ويقوم بتعديل بياناته أو يتلفها يعد هذا انتهاكا لسلامة البيانات، وكذلك عندما يكون الموظف (غير المخول) قادرا على تعديل راتبه في قاعدة البيانات والمرتبات، وعندما يقوم مستخدم (غير مصرح له) بتخريب موقع على شبكة الإنترنت، وهلم جرا. و تعني سلامة البيانات كذلك، أن تكون التغيرات في البيانات مطردة، فعندما يقوم عميل البنك بسحب أو إيداع، ينبغي أن ينعكس ذلك على رصيده في البنك.
    إن الإخلال بسلامة البيانات ليس بالضرورة نتيجة عمل تخريبي، فمثلاً, الانقطاع في النظام قد ينشئ عنه تغيرات غير مقصودةأو لا تحفظ تغيرات قد تمت فعلاً.

    ردحذف
  80. تهديدات امن المعلومات
    الفيروس هو برنامج صغير مكتوب بأحد للغات الحاسب ويقوم بإحداث أضرار في الحاسب والمعلومات الموجودة على الحاسب بمعني انه يتركز علي ثلاث خواص وهي التخفي، التضاعف، وإلحاق الأذى. مصادر الفيروس يكمن مصادر الفيروس من خلال الرسائل الإلكترونية المجهولة، صفحات الإنترنت المشبوهة، نسخ البرامج المقلدة، استخدام برامج غير موثقة، كذالك تبادل وسائل التخزين دون عمل فحص مسبق مثل الأقراص والذاكرة المتنقلة وارسال الملفات داخل الشبكة المحلية. للفيروس ثلاث خواص مؤثرة وهي: التضاعف: تتم عملية تضاعف الفيروس عند التحاق الفيروس بأحد الملفات وهنا تتم عملية زيادة عدد العمليات التي تتم إلى ملاين العمليات مما يسبب البطء في العمل أو توقف الحاسب عن العمل. التخفي: لابد للفيروس من التخفي حتى لا ينكشف ويصبح غير فعال، ولكي يتخفي فأنة يقوم بعدة أساليب منها علي سبيل المثال، صغر حجم الفيروس لكي سيناله الاختباء بنجاح في الذاكرة أو ملف آخر. إلحاق الأذى: قد يتراوح الأذى الذي يسببه الفيروس بالاكتفاء بإصدار صوت موسيقي أو مسح جميع المعلومات المخزنة لديك، ومن الأمثلة الاخري في إلحاق الأذى: إلغاء بعض ملفات النظام، إغلاق الحاسب من تلقاء نفسه عند الدخول على الإنترنت مثلا أو إلغاء البرنامج المكتوب على BIOS

    2-هجوم تعطيل الخدمة :

    وهذا النوع من الخدمة يقوم فيه القرصان أو المعتدي بإجراء أعمال خاصة تؤدي إلى تعطيل الأجهزة التي تقدم الخدمة Server في الشبكات.

    3-مهاجمه المعلومات المرسله:

    وهو اعتراض المعلومات عند ارسالها من جهة إلى أخرى، ويحدث هذا التعامل غالباً أثناء تبادل الرسائل خلال الشبكات: 1. الإنترنت 2. الشبكات التي تستخدم شبكة الهاتف العامة

    4- هجوم السيطرة الكاملة:

    في هذا النوع يقوم القرصان بالسيطرة الكاملة على جهاز الضحية والتحكم في جميع ملفاتهكما لو كانت في جهازه هو ويمكن للقرصان مراقبة الضحية بصورة كاملة.

    يتم الهجوم بعد أن يضع القرصان ملف صغير على جهاز الضحية (عن طريق البريد الإلكتروني أو أي وسيلة أخرى) أو عن طريق استغلال نقاط الضعف في أظمة التشغيل

    5- هجوم التضليل:

    وفيه يقوم القرصان بانتحال شخصية موقع عام. كما يمكن للقرصان أن ينتحل شخصية مستخدم موثوق به للحصول على معلومات غير مصرحة له

    6- الوصول المباشر لكوابل التوصيل:

    يقوم المهاجم بالوصول المباشر لأسلاك التوصيل والتجسس على المعلومات المارة. ولكنه هجوم صعب ويتطلب عتاد خاص

    ردحذف
  81. مفاهيم مهمة في امن المعلومات
    من أهم المفاهيم, ومنذ أكثر من عشرين عاما، وأمن المعلومات قد حددت بالسرية Confidentiality والتكامل Integrity والتوافر Availability(المعروفة باسم الثالوث (سي آي ايه)(CIA),(أعضاء InfoSec التقليديون الثالوث -السرية والتكامل والتوافر - ويشار إليها بالتبادل في الأدبيات على أنها, سمات أمان، خصائص وأهداف أمنية, جوانب أساسية، معايير معلومات، خصائص معلومات هامة, واللبنات الأساسية.) والمبادئ الأساسية لأمن المعلومات. العديد من المتخصصين في مجال أمن المعلومات يؤمنون إيمانا راسخا بأن المساءلة ينبغي أن تضاف كمبدأ أساسي لأمن المعلومات [1] [2].

    في عام 2002، اقترح دون باركر نموذجا بديلا للثالوث التقليدي (CIA). يتكون نموذج باركر من ستة عناصر من أمن المعلومات. العناصر هي السرية، الحيازة، السلامة، الأصالة، التوفر والأداة. إن سداسي باركر هو موضع نقاش بين المتخصصين في مجال الأمن.

    أبسط أنواع الحماية هي استخدام نظام التعريف بشخص المستخدم, وثوقية الاستخدام, ومشروعيته. هذه الوسائل تهدف إلى ضمان استخدام النظام أو الشبكة من قبل الشخص المخول بالاستخدام. وتضم هذه الطائفة:

    كلمات السر بأنواعها.
    البطاقات الذكية المستخدمة للتعريف.
    وسائل التعريف البيولوجية والتي تعتمد على سمات الشخص المستخدم المتصلة ببنائه البيولوجي.
    المفاتيح المشفرة ويمكن ان تشمل ما يعرف بالاقفال الإلكترونية التي تحدد مناطق النفاذ.
    إن كل التقنيات التي وصل إليها العالم لا يمكن ان تعيش من دون أمن المعلومات. فعلى سبيل المثال, نظام البنوك لو لم يكن هناك أمن المعلومات لاستطاع أي شخص ان يدخل على النظام ويغير حسابه ويصبح مليونير من لا شيء.

    السرية
    السرية هو المصطلح المستخدم لمنع الكشف عن معلومات لأشخاص غير مصرح لهم بالأطلاع عليها أو الكشف عنها. على سبيل المثال، استعمال بطاقة الائتمان في المعاملات التجارية على شبكة يتطلب إدخال رقم بطاقة الائتمان على أن تنتقل من المشتري إلى التاجر ومن التاجر لإنجاز وتجهيز المعاملات على الشبكة. يحاول النظام فرض السرية عن طريق تشفير رقم البطاقة أثناء الإرسال، وذلك بالحد من الوصول إلى أماكن تخزين أو ظهور تسلسل رقم البطاقة (في قواعد البيانات، وسجل الملفات، النسخ الاحتياطي، والإيصالات المطبوعة)، وذلك بتقييد الوصول إلى الأماكن التي يتم تخزين الرقم والبيانات بها. اماإذا كان الطرف غير المصرح له قد حصل على رقم البطاقة بأي شكل من الأشكال فإن ذلك يعد انتهاكا لمبدأ السرية في حفظ وتخزين البيانات.

    خرق السرية يتخذ أشكالا عديدة. تجسس شخص ما على شاشة الحاسوب لسرقة كلمات سر الدخول ،أو رؤية بيانات سرية بدون علم مالكها, يمكن أن يكون خرقا للسرية. إذا كان الحاسوب المحمول يحتوي على معلومات حساسة عن موظفي الشركة, فإن سرقته أو بيعه يمكن أن يسفر عن انتهاك لمبدأ السرية. إعطاء معلومات سرية عبر اتصال هاتفي هو انتهاك لمبدأ السرية إذا كان طالب الاتصال غير مخول بأن يحصل على المعلومات.

    السرية أمر ضروري (لكنها غير كافية) للحفاظ على خصوصية الناس الذين تحتوي الأنظمة معلوماتهم الشخصية.

    التكامل (السلامة)
    في مجال أمن المعلومات، التكامل (السلامة) يعني الحفاظ على البيانات من التغيير أوالتعديل من الأشخاص غير المخولين بالوصول اليها. عندما يقوم شخص, بقصد أو بغير قصد, بحذف أو انتهاك سلامة ملفات البيانات الهامة أو الإضرار بها, وهو غير مخول بذلك, يعد هذا انتهاكا لسلامة البيانات. وعندما يصيب فيروس حاسوبا, ويقوم بتعديل بياناته أو يتلفها يعد هذا انتهاكا لسلامة البيانات، وكذلك عندما يكون الموظف (غير المخول) قادرا على تعديل راتبه في قاعدة البيانات والمرتبات، وعندما يقوم مستخدم (غير مصرح له) بتخريب موقع على شبكة الإنترنت، وهلم جرا. و تعني سلامة البيانات كذلك، أن تكون التغيرات في البيانات مطردة، فعندما يقوم عميل البنك بسحب أو إيداع، ينبغي أن ينعكس ذلك على رصيده في البنك.
    إن الإخلال بسلامة البيانات ليس بالضرورة نتيجة عمل تخريبي، فمثلاً, الانقطاع في النظام قد ينشئ عنه تغيرات غير مقصودةأو لا تحفظ تغيرات قد تمت فعلاً.[3].

    توفر البيانات
    يهدف أي نظام للمعلومات لخدمة غرضه، أن تكون المعلومات متوفرة عند الحاجة إليها. وهذا يعني أن تعمل عناصر النظام الآتية بشكل صحيح و مستمر:

    الأنظمة الحاسوبية المستخدمة لتخزين ومعالجة المعلومات.
    الضوابط الأمنية المستخدمة لحمايتة النظام.
    قنوات الاتصال المستخدمة للوصول.
    نظم عالية السرية تهدف إلى استمرارية الحماية في جميع الأوقات.
    منع انقطاع الخدمة بسبب انقطاع التيار الكهربائي، أو تعطل الأجهزة، اونظام الترقيات والتحديث.
    ضمان منع هجمات الحرمان من الخدمة.

    ردحذف
  82. من أهم المفاهيم, ومنذ أكثر من عشرين عاما، وأمن المعلومات قد حددت بالسرية Confidentiality والتكامل Integrity والتوافر Availability(المعروفة باسم الثالوث (سي آي ايه)(CIA),(أعضاء InfoSec التقليديون الثالوث -السرية والتكامل والتوافر - ويشار إليها بالتبادل في الأدبيات على أنها, سمات أمان، خصائص وأهداف أمنية, جوانب أساسية، معايير معلومات، خصائص معلومات هامة, واللبنات الأساسية.) والمبادئ الأساسية لأمن المعلومات. العديد من المتخصصين في مجال أمن المعلومات يؤمنون إيمانا راسخا بأن المساءلة ينبغي أن تضاف كمبدأ أساسي لأمن المعلومات [1] [2].
    في عام 2002، اقترح دون باركر نموذجا بديلا للثالوث التقليدي (CIA). يتكون نموذج باركر من ستة عناصر من أمن المعلومات. العناصر هي السرية، الحيازة، السلامة، الأصالة، التوفر والأداة. إن سداسي باركر هو موضع نقاش بين المتخصصين في مجال الأمن.
    أبسط أنواع الحماية هي استخدام نظام التعريف بشخص المستخدم, وثوقية الاستخدام, ومشروعيته. هذه الوسائل تهدف إلى ضمان استخدام النظام أو الشبكة من قبل الشخص المخول بالاستخدام. وتضم هذه الطائفة:
    كلمات السر بأنواعها.
    البطاقات الذكية المستخدمة للتعريف.
    وسائل التعريف البيولوجية والتي تعتمد على سمات الشخص المستخدم المتصلة ببنائه البيولوجي.
    المفاتيح المشفرة ويمكن ان تشمل ما يعرف بالاقفال الإلكترونية التي تحدد مناطق النفاذ.
    إن كل التقنيات التي وصل إليها العالم لا يمكن ان تعيش من دون أمن المعلومات. فعلى سبيل المثال, نظام البنوك لو لم يكن هناك أمن المعلومات لاستطاع أي شخص ان يدخل على النظام ويغير حسابه ويصبح مليونير من لا شيء.
    السرية

    ردحذف
  83. 1- عدم وجود جهة مسؤولية عن حماية البنية التحتية الحرجة للدولة كمنظومة متكاملة. ونعني بذلك حماية بنى الاتصالات وتقنية المعلومات والتي تعتمد عليها الكثير من منظمات الدولة الحساسة (كالجهات الحكومية، شركات الكهرباء، البنوك، شركات الإتصالات ونحوها).و كما نرى زيادة الاعتمادية عليها يوما بعد يوم وخصوصا بعد زيادة التوجه إلى الخدمات الإلكترونية والاعتماد عليها. واليوم أصبح من يملك المعلومة هم المتحكم في الأمور وستكون الحروب القادمة حروبا الكترونية ومعلوماتية أكثر منها حروبا تعتمد على العتاد والقوة.

    2- ضعف دعم الإدارة العليا لتوجهات أمن المعلومات حيث يتم حاليا العمل على حل المشكلات بعد حصولها وليس التخطيط لتفادي حصول المشكلة من الأساس.

    3- ضعف التخطيط بحيث لا يتم بناء برنامج متكامل لأمن المعلومات في المنظمات السعودية وخصوصا الحكومية، بحيث يحتوي على خطة عمل واضحة خلال الثلاث أو الخمس سنوات القادمة، وذلك لتوحيد وتركيز الجهود مع عدم إغفال الجانب التشغيلي لأمن المعلومات.

    4- عدم بناء حلول أمن المعلومات على أساس معرفة المخاطر والتهديدات على مصادر المعلومات والعمل على إدارتها دوريا سواء بالتخلص من مصدر التهديد أو وضع حلول أمنية (تقنية أو اجراءات عمل أو غيرها) تحد منه أو نقل أو تحويل الخطر الى جهة أخرى كشركات التأمين.

    5- غياب تصنيف المعلومات والذي على أساسه يتم حمايتها. وقد لوحظ في بعض المنظمات توفر سياسات تصنيف أمن المعلومات والتي لم يتم بناؤها على أساس فهم طبيعة عمل المنظمة واحتياجاتها. كما نشير الى أن وجود السياسة بدون تطبيق لها لا يوفر الحماية المرجوة.

    6- عدم توفر سياسات أمن المعلومات أو عدم اعتمادها أو عدم توفر الإجراءات الداعمة لها. وتعد سياسات أمن المعلومات أحد أهم ركائز أمن المعلومات والتي تساعد في التحكم في المخاطر وتقليلها.

    ردحذف
  84. عناصر أمن المعلومات .


    1- السرية
    السرية هو المصطلح المستخدم لمنع الكشف عن معلومات لأشخاص غير مصرح لهم بالأطلاع عليها أو الكشف عنها. على سبيل المثال، استعمال بطاقة الائتمان في المعاملات التجارية على شبكة يتطلب إدخال رقم بطاقة الائتمان على أن تنتقل من المشتري إلى التاجر ومن التاجر لإنجاز وتجهيز المعاملات على الشبكة. يحاول النظام فرض السرية عن طريق تشفير رقم البطاقة أثناء الإرسال، وذلك بالحد من الوصول إلى أماكن تخزين أو ظهور تسلسل رقم البطاقة (في قواعد البيانات، وسجل الملفات، النسخ الاحتياطي، والإيصالات المطبوعة)، وذلك بتقييد الوصول إلى الأماكن التي يتم تخزين الرقم والبيانات بها. اماإذا كان الطرف غير المصرح له قد حصل على رقم البطاقة بأي شكل من الأشكال فإن ذلك يعد انتهاكا لمبدأ السرية في حفظ وتخزين البيانات.
    خرق السرية يتخذ أشكالا عديدة. تجسس شخص ما على شاشة الحاسوب لسرقة كلمات سر الدخول ،أو رؤية بيانات سرية بدون علم مالكها, يمكن أن يكون خرقا للسرية. إذا كان الحاسوب المحمول يحتوي على معلومات حساسة عن موظفي الشركة, فإن سرقته أو بيعه يمكن أن يسفر عن انتهاك لمبدأ السرية. إعطاء معلومات سرية عبر اتصال هاتفي هو انتهاك لمبدأ السرية إذا كان طالب الاتصال غير مخول بأن يحصل على المعلومات.
    السرية أمر ضروري (لكنها غير كافية) للحفاظ على خصوصية الناس الذين تحتوي الأنظمة معلوماتهم الشخصية.
    2-التكامل (السلامة)
    في مجال أمن المعلومات، التكامل (السلامة) يعني الحفاظ على البيانات من التغيير أوالتعديل من الأشخاص غير المخولين بالوصول اليها. عندما يقوم شخص, بقصد أو بغير قصد, بحذف أو انتهاك سلامة ملفات البيانات الهامة أو الإضرار بها, وهو غير مخول بذلك, يعد هذا انتهاكا لسلامة البيانات. وعندما يصيب فيروس حاسوبا, ويقوم بتعديل بياناته أو يتلفها يعد هذا انتهاكا لسلامة البيانات، وكذلك عندما يكون الموظف (غير المخول) قادرا على تعديل راتبه في قاعدة البيانات والمرتبات، وعندما يقوم مستخدم (غير مصرح له) بتخريب موقع على شبكة الإنترنت، وهلم جرا. و تعني سلامة البيانات كذلك، أن تكون التغيرات في البيانات مطردة، فعندما يقوم عميل البنك بسحب أو إيداع، ينبغي أن ينعكس ذلك على رصيده في البنك.
    إن الإخلال بسلامة البيانات ليس بالضرورة نتيجة عمل تخريبي، فمثلاً, الانقطاع في النظام قد ينشئ عنه تغيرات غير مقصودةأو لا تحفظ تغيرات قد تمت فعلاً

    ردحذف
  85. 1- مفاهيم مهمة في امن المعلومات

    مع تطور التكنولوجيا ووسائل تخزين المعلومات وتبادلها بطرق مختلفة أو ما يسمى نقل البيانات عبر الشبكة من موقع لاخر أصبح النظر إلى أمن تلك البيانات والمعلومات بشكل مهم للغاية. يمكن تعريف أمن المعلومات بأنه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الاعتداء عليها وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية. المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات ..

    إن حماية المعلومات هو أمر قديم ولكن بدأ استخدامه بشكل فعلي منذ بدايات التطور التكنولوجيا ويرتكز أمن المعلومات إلى:-

    أنظمة حماية نظم التشغيل
    أنظمة حماية البرامج والتطبيقات.
    أنظمة حماية قواعد البيانات.
    أنظمة حماية الولوج أو الدخول إلى الأنظمة.

    رد

    ردحذف
  86. مفهوم الأمن في تقنية المعلومات: النظرة العامة والتقنية



    إن التطرق إلى أمن المعلومات في أي منشأة يعتبر من الموجبات التي لا يمكن الاستغناء عنها، حال الانتهاء من إكتمال البنية التحتية لها أو حتى أن تسير بصورة متوازية معها. وهنا تكمن الحاجة إلى وضع خطوط واضحة ومدروسة بصورة فنية عن ما هو المطلوب تحقيقه من مفهوم الأمن لتقنية المعلومات. إن هذا الأمر يعتمد بالدرجة الأولى على مدى حاجة المنشأة من هذه التقنية والذي يعتمد أساسا على طبيعة الخدمات التي تقدمها. حيث إنها من الممكن أن تأتي على هيئة شريحة واحدة One Layer وفي داخل هذه الشريحة مجموعة من البرامج والأجهزة المتخصصة أو قد تأتي على عدة شرائح Multi Layers والتي تتيح للمنشأة توفير حماية أكبر لبنيتها التحتية بدءا من شبكة العمل المحلية والخارجية والتطبيقات الجاهزة والمطورة وخوادم الملفات وأجهزة الكمبيوتر والطابعات وإنتهاء بأجهزة التخزين وما تحتويه من البيانات المخزنة والمؤرشفة بكافة أنواعها. على سبيل المثال، معظم إن لم يكن جميع شركات الاتصالات والبنوك وأسواق الأسهم والجهات الأمنية والعسكرية والمطارات تعمل بمبدأ مستويات أمنية متعددة من الشرائح لحساسية المعلومات التي تتعامل بها وللكم الهائل منها. لذا فإن وضع سياسة لأمن المعلومات، والتي لربما تعتبر من أكثر الأمور صعوبة وحساسية، وقبل البدء بتطبيق نظام أمن المعلومات يجب أن يكون من أولويات الجهة المعنية بتقنية المعلومات في أي منشأة. وأن هذه السياسة يجب أن تكون واضحة المعالم لجميع منسوبي المنشأة بحيث يكون معروفا مسبقا حقوق وواجبات كل مستخدم ومستفيد من تقنية المعلومات. إذن ما هي الأهداف المرجوة من وضع سياسة أمنية للمعلومات، وبالتالي العمل بها، يمكن الإجابة على ذلك بأهداف قد تكون عامة وقد يكون البعض منها خاصا، كأن يكون الهدف هو منع حصول الاختراقات الأمنية، قدر الإمكان، من خارج أو حتى من داخل المنشأة الواحدة لغير المصرح لهم والحد من مهاجمة الفيروسات للبنية التحتية والتقليل أو حتى منع وصول الرسائل الإلكترونية غير المرغوب فيها، هذه الأهداف وما شابهها تعتبر عامة ومشتركة. أما من أهم الأهداف الخاصة والتي لربما تكون دعائية هي أن لا تكون سمعة المنشأة محلا للشبهات أمام من يتعامل معها وأن بنيتها التحتية غير قابلة للاختراق الأمني وهو هدف له تأثير معنوي أكثر من كونه تقنيا.
    بعد أن يتم وضع أهداف محددة لأمن تقنية المعلومات تكون الأمور قد أصبحت ممهدة للبدء في التطبيق الفعلي وفق خطة مدروسة تفي بمتطلبات البنية التحتية للمنشأة والتي من الممكن تطبيقها على مراحل أو في مرحلة واحدة. حيث يبدأ العمل على أثرها في تركيب الأجهزة والبرامج المتخصصة من خوادم ملفات والجدران النارية Firewalls ومكونات شبكة العمل المحلية والخارجية وخطوط الاتصال والربط وخدمات الإنترنت وبرامج مكافحة الفيروسات والدخلاء أو غير المصرح لهم على مستوى معين وغيرها. بعد الانتهاء من ذلك، تقع على عاتق الفنيين في إدارة تقنية المعلومات مهمة متابعة ومراقبة أداء العمل في داخل منظومة أمن المعلومات. وهنا تكمن أهمية وضع سياسة خاصة لكيفية متابعة ومراجعة ذلك من وقت لآخر وأن تكون هذه السياسة مرنة وقابلة للتغيير وأن تتكيف مع ما يستجد من حاجات في وقتها، كأن تكون هذه المراجعة بصورة سنوية أو نصف سنوية أو ربع سنوية أو شهرية أو حسب الحاجة وعلى مدى حساسية المعلومات التي يتم التعامل بها. التثقيف التقني والمهني للمستفيد من الأمور المهمة التي يجب عدم الإغفال عنها، وذلك لرفع مستوى التفاعل مع الخطة الأمنية ولإعلامه من أن ذلك ليس موجها ضده، وإنما لمصلحته ومصلحة العمل بشكل أعم. كما ذكرنا أعلاه، تعتبر بيانات المنشأة من الأمور المهمة التي يجب حمايتها وبمستويات معينة حسب تصنيفها. ويمكن وضع تصنيف للبيانات بقدر أهميتها: بيانات ذات أهمية أو خطورة عالية ولا تكون متاحة للاطلاع عليها إلا من قبل أعلى مسئول في المنشأة والافصاح عنها يشكل خطورة، وبيانات خاصة لا يشكل الافصاح عنها خطورة ويكون ذلك عبر موافقات مسبقة وبيانات متاحة للعامة للاطلاع عليها بدون قيود.

    لكي نحقق أقصى إستفادة من أمن المعلومات لا بد وأن نضع نصب أعيننا أنه بدون خطة مدروسة واضحة المعالم وتنفيذ سليم وتقييم الوضع بصورة مستمرة ووجود طاقم فني متمكن لتقديم خدمات الدعم الفني والصيانة والمتابعة كل ما دعت الحاجة إلى ذلك، فلن يكتب لها النجاح المطلوب منها.

    ردحذف
  87. عناصر أمن المعلومات

    1-السرية أو الموثوقية CONFIDENTIALITY: أي تكون المعلومات سرية ولايطلع عليها غير الأشخاص المخولين لذلك.

    2-التكاملية وسلامة المحتوى INTEGRITY : أي تكون محتويات المعلومات سليمة ولم يتم العبث أو التعديل عليها.

    3-عدم إنكار التصرف المرتبط بالمعلومات ممن قام به Non-repudiation :- نضمن أن الشخص المتصل بنظام المعلومات لاينكر أي تصرف يصدر منه ، حيث نستطيع التحديد أنه هو الشخص المتصل وفي وقت معين .

    4-استمرارية توفر المعلومات او الخدمة AVAILABILITY : نتأكد أن النظام المعلوماتي مستمر وان مستخدم هذه المعلومات لن يمنع منها أو يسمح بالدخول إليها .

    ردحذف
  88. عناصر أمن المعلومات

    السرية أو الموثوقية (CONFIDENTIALITY) : وتعني التأكد من ان المعلومات لا تكشف ولا يطلع عليها من قبل اشخاص غير مخولين بذلك .

    التكاملية وسلامة المحتوى (INTEGRITY) : التأكد من ان محتوى المعلومات صحيح ولم يتم تعديله او العبث به وبشكل خاص لن يتم تدمير المحتوى او تغيره او العبث به في اية مرحلة من مراحل المعالجة او التبادل سواء في مرحلة التعامل الداخلي مع المعلومات او عن طريق تدخل غير مشروع .

    استمرارية توفر المعلومات او الخدمة (AVAILABILITY) :- التأكد من استمرار عمل النظام المعلوماتي واستمرار القدرة على التفاعل مع المعلومات وتقديم الخدمة لمواقع المعلوماتية وان مستخدم المعلومات لن يتعرض الى منع استخدامه لها او دخوله اليها .

    عدم إنكار التصرف المرتبط بالمعلومات ممن قام به (Non-repudiation) :- ويقصد به ضمان عدم انكار الشخص الذي قام بتصرف ما متصل بالمعلومات او مواقعها انكار انه هو الذي قام بهذا التصرف ، بحيث تتوفر قدرة اثبات ان تصرفا ما قد تم من شخص ما في وقت معين .

    ردحذف
  89. ع تطور التكنولوجيا ووسائل تخزين المعلومات وتبادلها بطرق مختلفة أو ما يسمى نقل البيانات عبر الشبكة من موقع لاخر أصبح النظر إلى أمن تلك البيانات والمعلومات بشكل مهم للغاية. يمكن تعريف أمن المعلومات بأنه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الاعتداء عليها وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية. المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات ..
    إن حماية المعلومات هو أمر قديم ولكن بدأ استخدامه بشكل فعلي منذ بدايات التطور التكنولوجيا ويرتكز أمن المعلومات إلى:-
    أنظمة حماية نظم التشغيل
    أنظمة حماية البرامج والتطبيقات.
    أنظمة حماية قواعد البيانات.
    أنظمة حماية الولوج أو الدخول إلى الأنظمة

    ردحذف
  90. كنت أقرأ قريبا في الإنترنت أحد الأسئلة والتي تتمحور حول: ماهي أهم التهديدات لأمن المعلومات في عام 2009 وقد طرح الكاتب مجموعة من التهديدات والتي سنذكرها لعموم المعرفة وهي:

    1- انتشار استخدام الأجهزة الذكية المحمولة والتي منها على سبيل المثال: الحاسب المحمول (اللابتوب) أجهزة الجوال الذكية.

    2- انتشار الشبكات الإجتماعية (كفيس بوك وتويتر ونحوهما) واستخدامها وعدم توفر الوعي الكافي بكيفية التعامل مع المعلومات وحساسيتها عند استخدام هذه الشبكات.

    3- التهديدات الداخلية ( موظفي المنظمة)

    4- الهاكرز

    5- عدم توفر الوعي والدعم الكافي من الإدارة العليا

    6- المستخدمين لأنظمة المعلومات

    وقد اختلفت الآراء مع اختيار الأغلبية للاختيار رقم 6 "المستخدمين لأنظمة المعلومات".

    وبعد تفكير في حال أمن المعلومات خلال السنة الماضية وخلال العديد من التجارب رأيت أنه بالإضافة إلى التهديدات الأنفة الذكر فتوجد العديد من المخاطر الإستراتيجية والتي يجب الانتباه لها في دولتنا الحبيبة وهي كالتالي:

    1- عدم وجود جهة مسؤولية عن حماية البنية التحتية الحرجة للدولة كمنظومة متكاملة. ونعني بذلك حماية بنى الاتصالات وتقنية المعلومات والتي تعتمد عليها الكثير من منظمات الدولة الحساسة (كالجهات الحكومية، شركات الكهرباء، البنوك، شركات الإتصالات ونحوها).و كما نرى زيادة الاعتمادية عليها يوما بعد يوم وخصوصا بعد زيادة التوجه إلى الخدمات الإلكترونية والاعتماد عليها. واليوم أصبح من يملك المعلومة هم المتحكم في الأمور وستكون الحروب القادمة حروبا الكترونية ومعلوماتية أكثر منها حروبا تعتمد على العتاد والقوة.

    2- ضعف دعم الإدارة العليا لتوجهات أمن المعلومات حيث يتم حاليا العمل على حل المشكلات بعد حصولها وليس التخطيط لتفادي حصول المشكلة من الأساس.

    3- ضعف التخطيط بحيث لا يتم بناء برنامج متكامل لأمن المعلومات في المنظمات السعودية وخصوصا الحكومية، بحيث يحتوي على خطة عمل واضحة خلال الثلاث أو الخمس سنوات القادمة، وذلك لتوحيد وتركيز الجهود مع عدم إغفال الجانب التشغيلي لأمن المعلومات.

    4- عدم بناء حلول أمن المعلومات على أساس معرفة المخاطر والتهديدات على مصادر المعلومات والعمل على إدارتها دوريا سواء بالتخلص من مصدر التهديد أو وضع حلول أمنية (تقنية أو اجراءات عمل أو غيرها) تحد منه أو نقل أو تحويل الخطر الى جهة أخرى كشركات التأمين.

    5- غياب تصنيف المعلومات والذي على أساسه يتم حمايتها. وقد لوحظ في بعض المنظمات توفر سياسات تصنيف أمن المعلومات والتي لم يتم بناؤها على أساس فهم طبيعة عمل المنظمة واحتياجاتها. كما نشير الى أن وجود السياسة بدون تطبيق لها لا يوفر الحماية المرجوة.

    6- عدم توفر سياسات أمن المعلومات أو عدم اعتمادها أو عدم توفر الإجراءات الداعمة لها. وتعد سياسات أمن المعلومات أحد أهم ركائز أمن المعلومات والتي تساعد في التحكم في المخاطر وتقليلها.


    7- غياب المتابعة المستمرة للبنية التحتية ومراقبتها من النواحي الأمنية. وحتى لو توفرت المراقبة فلا يتم التعامل مع الأحداث الأمنية بطريقة مناسبة توفر احتواء الأحداث الأمنية بالوقت المناسب والعمل على معرفة أسباب حدوثها والعمل على عدم حدوثها مرة أخرى وبناء قاعدة معرفية تتوفر بها الأحداث الأمنية السابقة ومراجعتها من قبل مخططي امن المعلومات والتوصل الى حلول جذرية تحد من تكرر المشكلة.

    8- عدم توفر الكفاءات الكافية سواء من جانب مقدمي خدمات أمن المعلومات المحلية أو من جانب المنظمات.

    9- غياب الوعي بأمن المعلومات على جميع مستويات المنظمة.

    10- اعتقاد أن أمن المعلومات يعتمد على بعض التقنيات كجدار الحماية أو مضاد الفيروسات وعدم التفكير في تبني استراتيجية الدفاع-في-العمق بمعنى أن يتم تطبيق أمن المعلومات على جميع مستوياتها من استقبال أو استحداث المعلومة وتحليلها ونقلها وتخزينها والتخلص منها عند الحاجة. ويشتمل ذلك أيضا على بناء خطط احتواء الكوارث وضمان استمرارية الأعمال وأختبار مدى فعاليتها بصورة مستمرة

    ردحذف